SlideShare une entreprise Scribd logo
1  sur  29
Télécharger pour lire hors ligne
Crackers Vs. Hackers
¿Qué son los HACKERS?
• Hacker es el neologismo utilizado para
  referirse a un experto en alguna rama
  técnica relacionada con la informática:
  programación, redes, sistemas
  operativos, etc.
¿De dónde proviene el término?
• Se dice que el término surgió de los programadores
  del Massachusetts Institute of Technology (MIT),
  que en los 60, se llamaron a sí mismos así para indicar
  que podían hacer programas mejores y aun más
  eficaces, o que hacían cosas que nadie había podido
  hacer.

• También se dice que la palabra deriva de "hack",
  "hachar" en inglés, término que se utilizaba para
  describir la forma en que los técnicos telefónicos
  arreglaban las averías, un golpe seco. Y la persona que
  hacía eso era llamada hacker.
Hackers famosos
Richard Matthew Stallman
• Sus mayores logros como programador
  incluyen el editor de texto Emacs,
  el compilador GCC, y el depurador GDB,
  bajo la rúbrica del Proyecto GNU.

• Pero su influencia es mayor por el establecimiento de
  un marco de referencia moral, político y legal para el
  movimiento del software libre, como una alternativa al
  desarrollo y distribución de software privativo. Es
  también inventor del concepto de Copyleft (aunque no
  del término), un método para licenciar software de tal
  forma que éste permanezca siempre libre y su uso y
  modificación siempre reviertan en la comunidad.
Kenneth Lane Thompson

• Conocido como Ken Thompson, es un pionero en las
  ciencias de la computación. Trabajó con el lenguaje de
  programación B y el sistema operativo UNIX y Plan 9
  para los laboratorios Bell. Se le adjudica a Thompson,
  junto a Dennis Ritchie, la creación de UNIX.
Eric Steven Raymond
• También conocido como ESR,
  es el autor de La Catedral y
  el Bazar y el responsable
  actual del Jargon File
  (también conocido como The
  New Hacker´s Dictionary). Si
  bien con el Jargon File
  obtuvo fama como
  historiador de la cultura
  hacker, se convirtió después
  de 1997 en una figura líder
  en el Movimiento del
  Software Libre y el Código
  Abierto.
¿Qué son los CRACKERS? (I)
• Es una persona que mediante ingeniería inversa realiza
  cracks, los cuales sirven para modificar el
  comportamiento o ampliar la funcionalidad del
  software o hardware original al que se aplican, sin que
  en absoluto pretenda ser dañino para el usuario del
  mismo.
   No puede considerarse que la actividad de esta
  clase de cracker sea ilegal si ha obtenido el software
  o hardware legítimamente, aunque la distribución de
  los cracks pudiera serlo.
¿Qué son los CRACKERS?
             (II)
• Es alguien que viola la seguridad de un sistema
  informático de forma similar a como lo haría un
  hacker, sólo que a diferencia de este último, el
  cracker realiza la intrusión con fines de beneficio
  personal o para hacer daño.
   El término deriva de la expresión "criminal hacker",
  y fue creado alrededor de 1985 por contraposición al
  término hacker, en defensa de éstos últimos por el
  uso incorrecto del término.
   Se considera que la actividad realizada por esta
  clase de cracker es dañina e ilegal.
¿Qué son los CRACKERS?
            (III)
• Es aquel que practica el cracking (acción
  de modificar el código fuente a un
  programa). Esta actividad no está
  prohibida siempre y cuando el software
  al que se le aplica sea de licencia GPL o
  sus similares, y por lo general requiere
  muchos conocimientos sobre hacking y
  lenguajes de programación.
Crackers famosos
Robert Tappan Morris
• Fue uno de los precursores
  de los virus. Recién
  graduado en Informática
  en 1988 difundió un virus a
  través de ARPANET,
  (precursora de Internet)
  logrando infectar 6.000
  servidores conectados a la
  red. Al ser descubierto,
  fue enjuiciado y condenado
  el 4 de Mayo de 1990 a 4
  años de prisión y el pago
  de 10.000 dólares de
  multa.
Kevin David Mitnick
•   Desde muy niño fue cultivando
    un obsesivo deseo por lograr
    objetivos aparentemente
    imposibles. En 1992 le
    acusaron de haber sustraído
    información del FBI y
    penetrado en computadoras
    militares, convirtiéndolo en un
    símbolo entre los crackers
    después de ser perseguido
    infructuosamente durante
    años. Finalmente fue capturado
    en 1995 y condenado a pasar
    5 años en una prisión federal;
    finalmente salió bajo libertad
    condicional.
Chen Ing Hau
• Fue el creador del virus CIH
  (de tipo Gusano), que lleva
  sus propias iniciales, motivo
  que justificó por una
  venganza en contra de los que
  llamó "incompetentes
  desarrolladores de software
  antivirus". En Mayo de 1998,
  creó su famoso virus, al cual
  denominó Chernobyl en
  conmemoración del 13
  aniversario de la tragedia
  ocurrida en la planta nuclear
  soviética.
Fred Cohen
• En 1984, al presentar su
  tesis doctoral sobre
  Ingeniería Eléctrica
  demostró cómo se podían
  crear virus, motivo por el
  cual es considerado como el
  primer autor de virus
  "autodeclarado". Clasificó a
  los emergentes virus de
  computadoras en tres
  categorías: caballos de
  Troya, gusanos y virus
  informático.
Vladimir Harkonen
• Se le atribuyen ataques en
  los últimos 5 años a
  diferentes empresas como
  Sony. También cabe decir
  que tiene preferencia por
  centros gubernamentales y
  servidores de operaciones
  militares. Fue detenido por
  vez primera en 1998. En la
  actualidad está pendiente
  de juicio y tiene prohibido
  disponer de cualquier
  equipo informático
DOCUMENTAL: HACKERS
       EN ESPAÑA
• Primera parte

• Segunda parte

• Tercera parte

• Cuarta parte

• Quinta parte
GRACIAS POR
SU ATENCIÓN
ANEXO II
COMPILADOR GCC
• Es un compilador integrado del proyecto GNU
  para C, C++, Objective C y Fortran; es capaz de
  recibir un programa fuente en cualquiera de estos
  lenguajes y generar un programa ejecutable
  binario en el lenguaje de la máquina donde ha de
  correr.

• La sigla GCC significa "GNU Compiler Collection".
  Originalmente significaba "GNU C Compiler";
  todavía se usa GCC para designar una compilación
  en C. G++ refiere a una compilación en C++.
  (Volver)
ANEXO III
DEPURADOR GDB
  Es un debugger que permite "ver" que esta sucediendo
  dentro de programas escritos en C, C++ y Modula-2. Entre
  las capacidades más notorias que este debugger posee
  están:

1. Debugging de programas complejos con múltiples archivos.
2. Capacidad para detener el programa o ejecutar un
   comando en un punto específico (breakpoints),
3. Capacidad para mostrar valores de expresiones cuando el
   programa se detiene automáticamente (displays).
4. Es posible examinar la memoria y/o variables de diversas
   formas y tipos, incluyendo estructuras, arreglos y objetos.
   (Volver)
ANEXO IV
LENGUAJE DE PROGRAMACIÓN B
B sólo tenía un tipo de datos, que correspondía con una
  palabra de máquina. La mayoría de operadores lo
  manejaban como un entero; por ejemplo + (suma), -
  (resta), * (multiplicación) ó / (división). Otros
  operadores lo trataban como una dirección de
  memoria a la que hacer referencia: un puntero. B
  ofrecía operadores que permitían obtener la dirección
  de una determinada variable, o escribir en la dirección
  apuntada por una variable puntero.

• Las primeras implementaciones fueron para las
  minicomputadoras PDP-7 y PDP-11 ejecutando
  versiones antiguas de UNIX; y para los mainframes de
  36 bits Honeywell ejecutando el sistema GCOS.
  (Volver)
ANEXO V
UNIX
• Es un sistema operativo portable,
  multitarea y multiusuario; desarrollado,
  en principio, en 1969 por un grupo de
  empleados de los laboratorios Bell de
  AT&T, entre los que figuran Ken
  Thompson, Dennis Ritchie y Douglas
  McIlroy. (Volver)
ANEXO VI
Plan 9
  Es un sistema operativo distribuido, usado
  principalmente como vehículo de investigación.

• Es conocido especialmente por representar
  todos los interfaces del sistema, incluyendo
  aquellos utilizados para redes y comunicación
  con el usuario, a través del sistema de
  archivos en lugar de con sistemas
  especializados. (Volver)
ANEXO VII
CÓDIGO ABIERTO
• Es el término con el que se conoce al software
  distribuido y desarrollado libremente.
• Free en inglés puede significar diferentes
  cosas: gratuidad y libertad. Por ello, por un
  lado, permite pensar en "software por el que
  no hay que pagar" (software gratuito) y, por
  otro, se adapta al significado que se pretendió
  originalmente (software que posee ciertas
  libertades) (Volver)
ANEXO VIII
LA CATEDRAL Y EL BAZAR
• Es un ensayo a favor del software libre.
• Analiza el surgimiento de GNU/Linux y un
  proyecto de software libre, creado para
  comprobar deliberadamente las diferencias
  teóricas entre dos modelos de desarrollo, la
  catedral de la mayoría del software no libre y el
  bazar bullicioso del código abierto. Un ejemplo
  claro de bazar sería la Wikipedia mientras que la
  Enciclopedia Britannica y Nupedia lo son de
  catedral (Volver)
ANEXO IX
LICENCIA GPL
• Es una licencia creada por la Free Software
  Foundation a mediados de los 80, y está
  orientada principalmente a proteger la libre
  distribución, modificación y uso de software.
  Su propósito es declarar que el software
  cubierto por esta licencia es software libre y
  protegerlo de intentos de apropiación que
  restrinjan esas libertades a los usuarios.
  (Volver)
ANEXO X
VIRUS GUSANO
• Se registran para correr cuando inicia el
  sistema operativo ocupando la memoria y
  volviendo lento al ordenador, pero no se
  adhieren a otros archivos ejecutables.
  Utilizan medios masivos como el correo
  electrónico para esparcirse de manera
  global. (Volver)
ANEXO XI
VIRUS CABALLO DE TROYA
• Programa malicioso capaz de alojarse en
  computadoras y permitir el acceso a
  usuarios externos, a través de una red
  local o de Internet, con el fin de
  recabar información o controlar
  remotamente a la máquina
  anfitriona.(Volver)
ANEXO XII
VIRUS INFORMÁTICO
• Es un programa que se copia automáticamente
  y que tiene por objeto alterar el normal
  funcionamiento de la computadora, sin el
  permiso o el conocimiento del usuario. Aunque
  popularmente se incluye al "malware" dentro
  de los virus, en el sentido estricto de esta
  ciencia los virus son programas que se replican
  y ejecutan por sí mismos (Volver)

Contenu connexe

Tendances

TP Personalidades de la Informática: Linus Torvalds
TP Personalidades de la Informática: Linus TorvaldsTP Personalidades de la Informática: Linus Torvalds
TP Personalidades de la Informática: Linus TorvaldsRicardo Leithner
 
Los pioneros de las computadoras
Los pioneros de las computadorasLos pioneros de las computadoras
Los pioneros de las computadorasMarqueza Caballero
 
TP Personalidades de la Informática: Richard Stallman
TP Personalidades de la Informática: Richard StallmanTP Personalidades de la Informática: Richard Stallman
TP Personalidades de la Informática: Richard StallmanRicardo Leithner
 
la tecnologia y otras cosas mas
la tecnologia y otras cosas masla tecnologia y otras cosas mas
la tecnologia y otras cosas masmiguel_98
 
10 personajes históricos de la computación
10 personajes históricos de la computación 10 personajes históricos de la computación
10 personajes históricos de la computación lizbethvazquezramirez
 
Historia de la programación
Historia de la programaciónHistoria de la programación
Historia de la programaciónluis angel rojas
 
Software libre
Software libreSoftware libre
Software libreelloko88
 
Presentacion Fundamentos S L I N I A
Presentacion  Fundamentos  S L  I N I APresentacion  Fundamentos  S L  I N I A
Presentacion Fundamentos S L I N I AJose Rojas
 
TP Personalidades de la Informática: Richard Stallman
TP Personalidades de la Informática: Richard StallmanTP Personalidades de la Informática: Richard Stallman
TP Personalidades de la Informática: Richard StallmanRicardo Leithner
 
Personajes famosos de la informatica
Personajes famosos de la informaticaPersonajes famosos de la informatica
Personajes famosos de la informaticaLourdes Cayetano
 
Software libre exposición chota
Software libre exposición chotaSoftware libre exposición chota
Software libre exposición chotaEleiser Marrufo
 
Una guia linuxera_para_un_windolero_v3
Una guia linuxera_para_un_windolero_v3Una guia linuxera_para_un_windolero_v3
Una guia linuxera_para_un_windolero_v3noc_313
 

Tendances (14)

Los virus
Los virusLos virus
Los virus
 
TP Personalidades de la Informática: Linus Torvalds
TP Personalidades de la Informática: Linus TorvaldsTP Personalidades de la Informática: Linus Torvalds
TP Personalidades de la Informática: Linus Torvalds
 
Los pioneros de las computadoras
Los pioneros de las computadorasLos pioneros de las computadoras
Los pioneros de las computadoras
 
TP Personalidades de la Informática: Richard Stallman
TP Personalidades de la Informática: Richard StallmanTP Personalidades de la Informática: Richard Stallman
TP Personalidades de la Informática: Richard Stallman
 
la tecnologia y otras cosas mas
la tecnologia y otras cosas masla tecnologia y otras cosas mas
la tecnologia y otras cosas mas
 
10 personajes históricos de la computación
10 personajes históricos de la computación 10 personajes históricos de la computación
10 personajes históricos de la computación
 
Historia de la programación
Historia de la programaciónHistoria de la programación
Historia de la programación
 
Software libre
Software libreSoftware libre
Software libre
 
Presentacion Fundamentos S L I N I A
Presentacion  Fundamentos  S L  I N I APresentacion  Fundamentos  S L  I N I A
Presentacion Fundamentos S L I N I A
 
TP Personalidades de la Informática: Richard Stallman
TP Personalidades de la Informática: Richard StallmanTP Personalidades de la Informática: Richard Stallman
TP Personalidades de la Informática: Richard Stallman
 
Personajes famosos de la informatica
Personajes famosos de la informaticaPersonajes famosos de la informatica
Personajes famosos de la informatica
 
Equivalencias de Software Libre y CD Live
Equivalencias de Software Libre y CD LiveEquivalencias de Software Libre y CD Live
Equivalencias de Software Libre y CD Live
 
Software libre exposición chota
Software libre exposición chotaSoftware libre exposición chota
Software libre exposición chota
 
Una guia linuxera_para_un_windolero_v3
Una guia linuxera_para_un_windolero_v3Una guia linuxera_para_un_windolero_v3
Una guia linuxera_para_un_windolero_v3
 

Similaire à Hackers

revista informatica, investigacion de miguel icaza entre otros
revista informatica, investigacion de miguel icaza entre otrosrevista informatica, investigacion de miguel icaza entre otros
revista informatica, investigacion de miguel icaza entre otroscarlos eduardo alvarez maldonado
 
Session 1 del Curso Linux
Session 1 del Curso LinuxSession 1 del Curso Linux
Session 1 del Curso Linuxmiltonvf
 
Historia de la ingeniería del software
Historia de la ingeniería del softwareHistoria de la ingeniería del software
Historia de la ingeniería del softwareAJGC13
 
Introducción al Software Libre
Introducción al Software LibreIntroducción al Software Libre
Introducción al Software LibreEduardo Bejar
 
Revolution OS (Documental)
Revolution OS (Documental)Revolution OS (Documental)
Revolution OS (Documental)Anderson Rubio
 
Historia del software libre y del movimiento linux
Historia del software libre y del movimiento linuxHistoria del software libre y del movimiento linux
Historia del software libre y del movimiento linuxKaren7u7
 
Trabajo de tic
Trabajo de ticTrabajo de tic
Trabajo de ticraul289
 
Trabajo de tic
Trabajo de ticTrabajo de tic
Trabajo de ticraul289
 
Sistema operativo libre
Sistema operativo libreSistema operativo libre
Sistema operativo libreericaul123
 
Clase 1 -introduccion a linux
Clase 1 -introduccion a linuxClase 1 -introduccion a linux
Clase 1 -introduccion a linuxUPTM
 
X1. sistema operativo gnu linux
X1. sistema operativo gnu linuxX1. sistema operativo gnu linux
X1. sistema operativo gnu linuxMontse Gómez Moya
 

Similaire à Hackers (20)

revista informatica, investigacion de miguel icaza entre otros
revista informatica, investigacion de miguel icaza entre otrosrevista informatica, investigacion de miguel icaza entre otros
revista informatica, investigacion de miguel icaza entre otros
 
Session 1 del Curso Linux
Session 1 del Curso LinuxSession 1 del Curso Linux
Session 1 del Curso Linux
 
La historia de linux
La historia de linuxLa historia de linux
La historia de linux
 
Historia de la ingeniería del software
Historia de la ingeniería del softwareHistoria de la ingeniería del software
Historia de la ingeniería del software
 
Desde Pekka Himanen
Desde Pekka HimanenDesde Pekka Himanen
Desde Pekka Himanen
 
Introducción al Software Libre
Introducción al Software LibreIntroducción al Software Libre
Introducción al Software Libre
 
Software libre
Software libreSoftware libre
Software libre
 
Software Libre
Software LibreSoftware Libre
Software Libre
 
Software Libre
Software LibreSoftware Libre
Software Libre
 
Revolution OS (Documental)
Revolution OS (Documental)Revolution OS (Documental)
Revolution OS (Documental)
 
Historia del software libre y del movimiento linux
Historia del software libre y del movimiento linuxHistoria del software libre y del movimiento linux
Historia del software libre y del movimiento linux
 
Introducción al Sw Libre
Introducción al Sw LibreIntroducción al Sw Libre
Introducción al Sw Libre
 
Trabajo de tic
Trabajo de ticTrabajo de tic
Trabajo de tic
 
Trabajo de tic
Trabajo de ticTrabajo de tic
Trabajo de tic
 
Sistema operativo libre
Sistema operativo libreSistema operativo libre
Sistema operativo libre
 
Cuestionario 2
Cuestionario 2Cuestionario 2
Cuestionario 2
 
Cuestionario 2
Cuestionario 2Cuestionario 2
Cuestionario 2
 
Cap03
Cap03Cap03
Cap03
 
Clase 1 -introduccion a linux
Clase 1 -introduccion a linuxClase 1 -introduccion a linux
Clase 1 -introduccion a linux
 
X1. sistema operativo gnu linux
X1. sistema operativo gnu linuxX1. sistema operativo gnu linux
X1. sistema operativo gnu linux
 

Hackers

  • 2. ¿Qué son los HACKERS? • Hacker es el neologismo utilizado para referirse a un experto en alguna rama técnica relacionada con la informática: programación, redes, sistemas operativos, etc.
  • 3. ¿De dónde proviene el término? • Se dice que el término surgió de los programadores del Massachusetts Institute of Technology (MIT), que en los 60, se llamaron a sí mismos así para indicar que podían hacer programas mejores y aun más eficaces, o que hacían cosas que nadie había podido hacer. • También se dice que la palabra deriva de "hack", "hachar" en inglés, término que se utilizaba para describir la forma en que los técnicos telefónicos arreglaban las averías, un golpe seco. Y la persona que hacía eso era llamada hacker.
  • 5. Richard Matthew Stallman • Sus mayores logros como programador incluyen el editor de texto Emacs, el compilador GCC, y el depurador GDB, bajo la rúbrica del Proyecto GNU. • Pero su influencia es mayor por el establecimiento de un marco de referencia moral, político y legal para el movimiento del software libre, como una alternativa al desarrollo y distribución de software privativo. Es también inventor del concepto de Copyleft (aunque no del término), un método para licenciar software de tal forma que éste permanezca siempre libre y su uso y modificación siempre reviertan en la comunidad.
  • 6. Kenneth Lane Thompson • Conocido como Ken Thompson, es un pionero en las ciencias de la computación. Trabajó con el lenguaje de programación B y el sistema operativo UNIX y Plan 9 para los laboratorios Bell. Se le adjudica a Thompson, junto a Dennis Ritchie, la creación de UNIX.
  • 7. Eric Steven Raymond • También conocido como ESR, es el autor de La Catedral y el Bazar y el responsable actual del Jargon File (también conocido como The New Hacker´s Dictionary). Si bien con el Jargon File obtuvo fama como historiador de la cultura hacker, se convirtió después de 1997 en una figura líder en el Movimiento del Software Libre y el Código Abierto.
  • 8. ¿Qué son los CRACKERS? (I) • Es una persona que mediante ingeniería inversa realiza cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.  No puede considerarse que la actividad de esta clase de cracker sea ilegal si ha obtenido el software o hardware legítimamente, aunque la distribución de los cracks pudiera serlo.
  • 9. ¿Qué son los CRACKERS? (II) • Es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.  El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.  Se considera que la actividad realizada por esta clase de cracker es dañina e ilegal.
  • 10. ¿Qué son los CRACKERS? (III) • Es aquel que practica el cracking (acción de modificar el código fuente a un programa). Esta actividad no está prohibida siempre y cuando el software al que se le aplica sea de licencia GPL o sus similares, y por lo general requiere muchos conocimientos sobre hacking y lenguajes de programación.
  • 12. Robert Tappan Morris • Fue uno de los precursores de los virus. Recién graduado en Informática en 1988 difundió un virus a través de ARPANET, (precursora de Internet) logrando infectar 6.000 servidores conectados a la red. Al ser descubierto, fue enjuiciado y condenado el 4 de Mayo de 1990 a 4 años de prisión y el pago de 10.000 dólares de multa.
  • 13. Kevin David Mitnick • Desde muy niño fue cultivando un obsesivo deseo por lograr objetivos aparentemente imposibles. En 1992 le acusaron de haber sustraído información del FBI y penetrado en computadoras militares, convirtiéndolo en un símbolo entre los crackers después de ser perseguido infructuosamente durante años. Finalmente fue capturado en 1995 y condenado a pasar 5 años en una prisión federal; finalmente salió bajo libertad condicional.
  • 14. Chen Ing Hau • Fue el creador del virus CIH (de tipo Gusano), que lleva sus propias iniciales, motivo que justificó por una venganza en contra de los que llamó "incompetentes desarrolladores de software antivirus". En Mayo de 1998, creó su famoso virus, al cual denominó Chernobyl en conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear soviética.
  • 15. Fred Cohen • En 1984, al presentar su tesis doctoral sobre Ingeniería Eléctrica demostró cómo se podían crear virus, motivo por el cual es considerado como el primer autor de virus "autodeclarado". Clasificó a los emergentes virus de computadoras en tres categorías: caballos de Troya, gusanos y virus informático.
  • 16. Vladimir Harkonen • Se le atribuyen ataques en los últimos 5 años a diferentes empresas como Sony. También cabe decir que tiene preferencia por centros gubernamentales y servidores de operaciones militares. Fue detenido por vez primera en 1998. En la actualidad está pendiente de juicio y tiene prohibido disponer de cualquier equipo informático
  • 17. DOCUMENTAL: HACKERS EN ESPAÑA • Primera parte • Segunda parte • Tercera parte • Cuarta parte • Quinta parte
  • 19. ANEXO II COMPILADOR GCC • Es un compilador integrado del proyecto GNU para C, C++, Objective C y Fortran; es capaz de recibir un programa fuente en cualquiera de estos lenguajes y generar un programa ejecutable binario en el lenguaje de la máquina donde ha de correr. • La sigla GCC significa "GNU Compiler Collection". Originalmente significaba "GNU C Compiler"; todavía se usa GCC para designar una compilación en C. G++ refiere a una compilación en C++. (Volver)
  • 20. ANEXO III DEPURADOR GDB Es un debugger que permite "ver" que esta sucediendo dentro de programas escritos en C, C++ y Modula-2. Entre las capacidades más notorias que este debugger posee están: 1. Debugging de programas complejos con múltiples archivos. 2. Capacidad para detener el programa o ejecutar un comando en un punto específico (breakpoints), 3. Capacidad para mostrar valores de expresiones cuando el programa se detiene automáticamente (displays). 4. Es posible examinar la memoria y/o variables de diversas formas y tipos, incluyendo estructuras, arreglos y objetos. (Volver)
  • 21. ANEXO IV LENGUAJE DE PROGRAMACIÓN B B sólo tenía un tipo de datos, que correspondía con una palabra de máquina. La mayoría de operadores lo manejaban como un entero; por ejemplo + (suma), - (resta), * (multiplicación) ó / (división). Otros operadores lo trataban como una dirección de memoria a la que hacer referencia: un puntero. B ofrecía operadores que permitían obtener la dirección de una determinada variable, o escribir en la dirección apuntada por una variable puntero. • Las primeras implementaciones fueron para las minicomputadoras PDP-7 y PDP-11 ejecutando versiones antiguas de UNIX; y para los mainframes de 36 bits Honeywell ejecutando el sistema GCOS. (Volver)
  • 22. ANEXO V UNIX • Es un sistema operativo portable, multitarea y multiusuario; desarrollado, en principio, en 1969 por un grupo de empleados de los laboratorios Bell de AT&T, entre los que figuran Ken Thompson, Dennis Ritchie y Douglas McIlroy. (Volver)
  • 23. ANEXO VI Plan 9 Es un sistema operativo distribuido, usado principalmente como vehículo de investigación. • Es conocido especialmente por representar todos los interfaces del sistema, incluyendo aquellos utilizados para redes y comunicación con el usuario, a través del sistema de archivos en lugar de con sistemas especializados. (Volver)
  • 24. ANEXO VII CÓDIGO ABIERTO • Es el término con el que se conoce al software distribuido y desarrollado libremente. • Free en inglés puede significar diferentes cosas: gratuidad y libertad. Por ello, por un lado, permite pensar en "software por el que no hay que pagar" (software gratuito) y, por otro, se adapta al significado que se pretendió originalmente (software que posee ciertas libertades) (Volver)
  • 25. ANEXO VIII LA CATEDRAL Y EL BAZAR • Es un ensayo a favor del software libre. • Analiza el surgimiento de GNU/Linux y un proyecto de software libre, creado para comprobar deliberadamente las diferencias teóricas entre dos modelos de desarrollo, la catedral de la mayoría del software no libre y el bazar bullicioso del código abierto. Un ejemplo claro de bazar sería la Wikipedia mientras que la Enciclopedia Britannica y Nupedia lo son de catedral (Volver)
  • 26. ANEXO IX LICENCIA GPL • Es una licencia creada por la Free Software Foundation a mediados de los 80, y está orientada principalmente a proteger la libre distribución, modificación y uso de software. Su propósito es declarar que el software cubierto por esta licencia es software libre y protegerlo de intentos de apropiación que restrinjan esas libertades a los usuarios. (Volver)
  • 27. ANEXO X VIRUS GUSANO • Se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global. (Volver)
  • 28. ANEXO XI VIRUS CABALLO DE TROYA • Programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.(Volver)
  • 29. ANEXO XII VIRUS INFORMÁTICO • Es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por sí mismos (Volver)