20 nov 2008

INTRODUCCIÓN
















COMPUTADORA


Máquina capaz de efectuar una secuencia de operaciones mediante un programa, de tal manera, que se realice un procesamiento sobre un conjunto de datos de entrada, obteniéndose otro conjunto de datos de salida.

HISTORIA DE LA COMPUTACIÓN

Uno de los primeros dispositivos mecánicos para contar fue el ábaco, cuya historia se remonta a las antiguas civilizaciones griega y romana. Este dispositivo es muy sencillo, consta de cuentas ensartadas en varillas que a su vez están montadas en un marco rectangular.

Al desplazar las cuentas sobre varillas, sus posiciones representan valores almacenados, y es mediante dichas posiciones que este representa y almacena datos. A este dispositivo no se le puede llamar computadora por carecer del elemento fundamental llamado programa. Otro de los inventos mecánicos fue la Pascalina inventada por Blaise Pascal (1623 - 1662) de Francia y la de Gottfried Wilhelm von Leibniz (1646 - 1716) de Alemania. Con estas máquinas, los datos se representaban mediante las posiciones de los engranajes, y los datos se introducían manualmente estableciendo dichas posiciones finales de las ruedas, de manera similar a como leemos los números en el cuentakilómetros de un automóvil.

PLAN DE ESTUDIOS_HERRAMIENTAS...(UNACH)

UNIVERSIDAD AUTÓNOMA DE CHIAPAS
LICENCIATURA EN SISTEMAS COMPUTACIONALES

Área de formación: Básica.
Unidad académica: Herramientas Básicas de Computación.
Ubicación: Primer Semestre.
Clave: ________ Horas semanames: 3
Horas teoría: 1
Horas Práctica: 2
Créditos: 4
PRESENTACIÓN Los cambios que se dan en todos los ámbitos de la sociedad no pueden ser ignorados por las Instituciones de Educación Superior. El impacto social, tecnológico, cultural y económico de la denominada "era de la información" es tan dramático e importante como en su momento lo fue el surgimiento de la era industrial luego de dejar atrás la sociedad agrícola. En la escuela del futuro, el papel de las computadoras será muy importante, pero no más que el de los profesores y quiénes deberán mejorar constantemente sus métodos de enseñanza para adaptarlos a una nueva generación que se ha socializado desde temprana edad con diversas manifestaciones de tecnología. Karen Price, de la Universidad de Harvard (1996) comenta que es de suma importancia considerar la tecnología como herramienta de apoyo para facilitar y optimizar procesos, lograr el aprendizaje de los estudiantes pero lo más importante es hacer uso adecuado de ésta, y propiciar así el desarrollo del pensamiento de las personas. De esto se desprende que es preciso adaptar la tecnología a las necesidades del proceso enseñanzaaprendizaje. El presente unidad académica tiene como propósito optimizar los tiempos y los recursos del estudiante en la medida que logre simplificar la elaboración y el procesamiento de la información generada en el transcurso de su formación profesional. También les dotará de elementos instrumentales para producir informes y presentaciones de resultados con el fin de socializar la información tanto a nivel comunitario, como de su propia incumbencia como estudiante. Asimismo, dará a conocer al participante tecnologías de información de última generación que le permitirán participar activamente en la construcción de su propio conocimiento y herramientas de búsqueda de información en Internet que apoyen su trabajo de investigación y la comunicación con diversos especialistas para la resolución de problemas específicos.
OBJETIVO GENERAL Al finalizar el curso se espera que el participante sea capaz de seleccionar, conocer y utilizar eficientemente herramientas de búsqueda y sistematización de la información para obtener soluciones eficientes a problemas de su área de conocimiento.
I.TECNOLOGÍAS DE INFORMACIÓN TIEMPO APROXIMADO: 2 Horas.
OBJETIVO DE LA UNIDAD: Que el alumno conozca y aprenda las tecnologías y sistemas de información que existen en la actualidad.
CONTENIDO 1.1 Introducción a las tecnologías de información. 1.2 Tecnologías de información y sistemas de información. 1.3 Tecnologías de Información y sus características.
UNIDAD II. SOLUCIÓN DE PROBLEMAS USANDO TECNOLOGÍAS DE INFORMACIÓN TIEMPO APROXIMADO: 2 Horas.
OBJETIVO DE LA UNIDAD: Que el alumno identifique y analice la problemática de su entorno y sea capaz de apoyar en la solución de esta, usando las tecnologías de información.
CONTENIDO 2.1 Pensamiento crítico en la solución de problemas. 2.2 Los valores y la tecnología de información. 2.3 Introducción a los Sistemas de Información.
UNIDAD III.MANEJO DE ENTORNO GRÁFICO TIEMPO APROXIMADO: 4 Horas. OBJETIVO DE LA UNIDAD: Se pretende que el alumno posea el dominio básico del entorno gráfico de los diversos sistemas operativos, tales como windows, Red Hat (Linux), entre otros. CONTENIDO 3.1 Administración básica de recursos de la computadora (Como ejemplo Windows, revisar otras alternativas). 3.2 Manejo de programas, carpetas y archivos.
UNIDAD IV.MANEJO DE HERRAMIENTAS DE EDICIÓN DE TEXTOS TIEMPO APROXIMADO: 10 Horas.
OBJETIVO DE LA UNIDAD: El alumno aprenderá a utilizar las herramientas de edición de textos para elaborar diversos documentos y aprovechar al máximo que estos ofrecen. CONTENIDO 4.1 Introducción a los programas Procesadores de Texto (Microsoft Word como ejemplo, revisar otras alternativas). 4.2 Edición y formateo de textos. 4.3 Uso de tablas, columnas y listas. 4.4 Técnicas avanzadas de formateo de textos. 4.5 Trabajo con documentos largos o complejos.
UNIDAD V.MANEJO DE HERRAMIENTAS DE SISTEMATIZACIÓN DE LA INFORMACIÓN TIEMPO APROXIMADO: 10 Horas.
OBJETIVO DE LA UNIDAD: Que el alumno aprenda a manejar las herramientas de la hoja de calculo para el almacenamiento de datos y proyectar Información de forma grafica y/o documentos.
CONTENIDO 5.1 Introducción a los programas de Hoja de Cálculo (Microsoft Excel como ejemplo, revisar otras alternativas). 5.2 Creación de bases de datos en una hoja de cálculo. 5.3 Manejo y aplicación del formulario en una hoja de cálculo. 5.4 Presentación de resultados: Gráficas y documentos.
UNIDAD VI.MANEJO DE HERRAMIENTAS DE PRESENTACIÓN DE LA INFORMACIÓN TIEMPO APROXIMADO: 10 Horas.
OBJETIVO DE LA UNIDAD: Se pretende que el alumno aprenda a manejar los elementos básicos de los programas de presentación, así como también las facilidades que brinda el ambiente de diseño de presentaciones en forma rápida y de calidad.
CONTENIDO 6.1 Introducción a los programas para Presentaciones (Microsoft Power Point como ejemplo, revisar otras alternativas). 6.2 Formato de presentaciones avanzadas. 6.3 Manejo de tablas, gráficas e imágenes. 6.4 Efectos especiales e hipertexto. 6.5. Presentaciones ejecutivas. 6.6. Herramientas de Diseño y Edición. 6.7. Herramientas de Cálculo y Estadística.
UNIDAD VII.LAS TECNOLOGÍAS DE INFORMACIÓN DE APOYO EN LA CONSTRUCCIÓN DEL CONOCIMIENTO TIEMPO APROXIMADO: 10 Horas.
OBJETIVO DE LA UNIDAD: Que el alumno aprenda a utilizar las herramientas para navegar en Internet y las medidas de seguridad que existen en la transferencia de datos.
CONTENIDO 7.1 Herramientas de búsqueda de información especializada en Internet. 7.1.1 Navegadores (Browsers) (Revisar diferentes alternativas, explorer, netscape, mozilla, firefox, ophera). 7.1.2 Buscadores especializados de Información (Revisar diferentes alternativas, google, altavista, excite, yahoo). 7.2 Herramientas de administración personal de la información: Correo electrónico, sitios de intercambio de información (ftp), grupos de discusión (foros), cuartos de charla (chats). 7.3 Esquemas y medidas de seguridad en las herramientas de intercambio de información. 7.4 Bibliotecas digitales.
EXPERIENCIAS DE APRENDIZAJE Esta unidad académica es fundamentalmente un laboratorio, por lo qué el docente indicará y demostrará en cada sesión los ejercicios que deberán realizarse; para ello es indispensable el uso de las computadoras y Planteamiento y resolución de problemas.
EVALUACIÓN 3 Exámenes parciales 45% Tareas 45% Autoevaluación y coevaluación 10% Total 100%
BIBLIOGRAFÍA BÁSICA Halvorson, Michael & Young Michael. (2001). Microsoft Office XP. Inside Out. Microsoft Press. U.S.A. Krol, Ed. (1995). Conéctate al mundo de Internet. México: McGraw Hill. Michael L. Dertouzos. (1997).Qué Será Cómo cambiará nuestras vidas el nuevo mundo de la informática. México: Planeta. Windows XP y Office. (2004), México: Pearson Norton, Peter. (2003). Introducción a la computación. México: McGraw Hill. Norton, Peter. (2000). Conceptos de computación Internacional. México: Thomson Editores.
BIBLIOGRAFÍA COMPLEMENTARIA Referencias en línea: · Manuales y tutorías de office

TECNOLOGÍAS DE INFORMACION

Tecnologías de la información

Las tecnologías de la información y la comunicación son un conjunto de servicios, redes, software y dispositivos que tienen como fin la mejora de la calidad de vida de las personas dentro de un entorno, y que se integran a un sistema de información interconectado y complementario.
Esta innovación servirá para romper las barreras que existen entre cada uno de ellos.
Tecnologías de la Información y la Comunicación (TIC), son un solo concepto en dos vertientes diferentes como principal premisa de estudio en la ciencias sociales donde tales tecnologías afectan la forma de vivir de las sociedades. Su uso y abuso exhaustivo para denotar modernidad ha llevado a visiones totalmente erróneas del origen del término.
CONCEPTOS
  • BIT:
    Un bit es una señal electrónica que puede estar encendida (1) o apagada (0). Es la unidad más pequeña de información que utiliza un ordenador. Son necesarios 8 bits para crear un byte. La mayoría de las veces los bits se utilizan para describir velocidades de transmisión, mientras que los bytes se utilizan para describir capacidad de almacenamiento o memoria.
    El funcionamiento es el siguiente: El circuito electrónico en los ordenadores detecta la diferencia entre dos estados (corriente alta y corriente baja) y representa esos dos estados como uno de dos números, 1 o 0. Estos básicos, alta/baja, ambos/o, si/no unidades de información se llaman bits. El término bit deriva de la frase dígito binario (en inglés binary digit).
  • BYTE:
    Un byte es la unidad fundamental de datos en los ordenadores personales, un byte son ocho bits contiguos. El byte es también la unidad de medida básica para memoria, almacenando el equivalente a un carácter. La arquitectura de ordenadores se basa sobre todo en números binarios, así que los bytes se cuentan en potencias de dos (que es por lo que alguna gente prefiere llamar los grupos de ocho bits octetos). Los términos Kilo (en Kilobyte, abreviado como K) y mega (en Megabyte, abreviado como M) se utilizan para contar bytes (aunque son engañosos, puesto que derivan de una base decimal de 10 números).
  • CÓDIGOS BINARIOS:
    Debido a la naturaleza biestable de los circuitos de electrónica digital, estos solo procesan códigos que constan de 0 y 1 (códigos binarios) existen muchas situaciones en la electrónica digital en la que necesitamos realizar tareas especificas, por lo tanto se necesitaran utilizar una serie de códigos que también utilizan ceros (0) y unos (1), pero sus significados pueden variar. A continuación detallaremos estos tipos de códigos.
  • CÓDIGO ASCII:
    El código ASCII (acrónimo inglés de American Standard Code for Information Interchange — (Código Estadounidense Estándar para el Intercambio de Información), pronunciado generalmente [áski], es un código de caracteres basado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares (ASA, conocido desde 1969 como el Instituto Estadounidense de Estándares Nacionales, o ANSI) como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el código conocido como US-ASCII.
    El código ASCII utiliza 7 bits para representar los caracteres, aunque inicialmente empleaba un bit adicional (
    bit de paridad) que se usaba para detectar errores en la transmisión. A menudo se llama incorrectamente ASCII a otros códigos de caracteres de 8 bits, como el estándar ISO-8859-1 que es una extensión que utiliza 8 bits para proporcionar caracteres adicionales usados en idiomas distintos al inglés, como el español.
    ASCII fue publicado como estándar por primera vez en 1967 y fue actualizado por última vez en 1986. En la actualidad define códigos para 33 caracteres no imprimibles, de los cuales la mayoría son
    caracteres de control
    obsoletos que tienen efecto sobre como se procesa el texto, más otros 95 caracteres imprimibles que les siguen en la numeración (empezando por el carácter espacio).
  • PUERTO PARALELO:
    El puerto paralelo adapta la velocidad del ordenador a la del periférico (es más lento), y establece un control de flujo hardware para que el ordenador no inunde de información al periférico.
    Mediante el puerto paralelo se puede establecer un mayor control por parte del ordenador sobre el periférico. En cambio, en el puerto serie la velocidad esta preestablecida y no existe tanto control como con el puerto serie.
  • PUERTO EN SERIE:
    El puerto serie de un ordenador es un adaptador asíncrono utilizado para poder intercomunicar varios ordenadores entre sí. Un puerto serie recibe y envía información fuera del ordenador mediante un determinado software de comunicación o un driver del puerto serie. El software envía la información al puerto carácter a carácter, conviertiéndolo en una señal que puede ser enviada por un cable serie o un módem. Cuando se ha recibido un carácter, el puerto serie envía una señal por medio de una interrupción indicando que el carácter está listo. Cuando el ordenador ve la señal, los servicios del puerto serie leen el carácter.

    Conectores
    En nuestros PC's, se emplea como conector del interface serie un terminal macho al que llamaremos DTE (Data Terminal Equipment) que, a través de un cable conectamos a un periférico que posee un conector hembra al que llamaremos DCE (Data Comumunications Equipment). En nuestro terminal DTE, tenemos las siguientes conexiones (para un conector DB-25):

CONVERSIÓN HEXADECIMAL-BINARIO-DECIMAL

Octal:
Ejemplo
  • 0156= (6*8)°+ (5*8)1+(1*8)2
    6+40+64=110

Binario:
Ejemplo

  • 101= (1*2)°+(0*2)1+(1*2)2
    1+0+4=5

Hexadecimal:
Ejemplo

  • ABAD= 1010,1011, 1010,1101=
    (13x16)° + (10x16)1 + (11x16)2 + (10x16)3=
    1+160+2816+40960 = 43937

0... 9
A...10
B...11
C...12
D...13
E...14
F...15

SISTEMA OPERATIVO

SISTEMA OPERATIVO (CLASIFICACIÓN, USO Y FUNCIÓN)
El sistema operativo es el programa (o software) más importante de un ordenador. Para que funcionen los otros programas, cada ordenador de uso general debe tener un sistema operativo. Los sistemas operativos realizan tareas básicas, tales como reconocimiento de la conexión del teclado, enviar la información a la pantalla, no perder de vista archivos y directorios en el disco, y controlar los dispositivos periféricos tales como impresoras, escáner, etc. En sistemas grandes, el sistema operativo tiene incluso mayor responsabilidad y poder, es como un policía de tráfico, se asegura de que los programas y usuarios que están funcionando al mismo tiempo no interfieran entre ellos. El sistema operativo también es responsable de la seguridad, asegurándose de que los usuarios no autorizados no tengan acceso al sistema.

Clasificación de los Sistemas Operativos

Los sistemas operativos pueden ser clasificados de la siguiente forma:
Multiusuario: Permite que dos o más usuarios utilicen sus programas al mismo tiempo.
Algunos sistemas operativos permiten a centenares o millares de usuarios al mismo tiempo.
Multiprocesador: soporta el abrir un mismo programa en más de una
CPU.
Multitarea: Permite que varios programas se ejecuten al mismo tiempo.
Multitramo: Permite que diversas partes de un solo programa funcionen al mismo tiempo.
Tiempo Real: Responde a las entradas inmediatamente. Los sistemas operativos como DOS y UNIX, no funcionan en tiempo real.

Cómo funciona un Sistema Operativo

Los sistemas operativos proporcionan una plataforma de software encima de la cual otros programas, llamados aplicaciones, puedan funcionar. Las aplicaciones se programan para que funcionen encima de un sistema operativo particular, por tanto, la elección del sistema operativo determina en gran medida las aplicaciones que puedes utilizar. Los sistemas operativos más utilizados en los PC son DOS, OS/2, y Windows, pero hay otros que también se utilizan, como por ejemplo Linux.

Cómo se utiliza un Sistema Operativo

Un usuario normalmente interactúa con el sistema operativo a través de un sistema de comandos, por ejemplo, el sistema operativo DOS contiene comandos como copiar y pegar para copiar y pegar archivos respectivamente. Los comandos son aceptados y ejecutados por una parte del sistema operativo llamada procesador de comandos o intérprete de la línea de comandos. Las interfaces gráficas permiten que utilices los comandos señalando y pinchando en objetos que aparecen en la pantalla.

Ejemplos de Sistema Operativo

Familia Windows
Windows 95
Windows 98
Windows ME
Windows NT
Windows 2000
Windows 2000 server
Windows XP
Windows Server 2003
Windows CE
Windows Mobile
Windows XP 64 bits
Windows Vista (Longhorn)

Familia Macintosh
Mac OS 7
Mac OS 8
Mac OS 9
Mac OS X

Familia UNIX
AIX
AMIX
GNU/Linux
GNU / Hurd
HP-UX
Irix
Minix
System V
Solaris
UnixWare

COMANDOS INTERNOS & EXTERNOS (MS-DOS)



COMANDOS INTERNOS Y COMANDOS EXTERNOS

Los comandos internos o residentes son aquellos que se transfieren a la memoria en el momento de cargarse el Sistema Operativo y se pueden ejecutar sin necesidad de tener el DOS presente en la unidad por defecto desde el cual se puede ejecutar el mandato. La unidad por defecto es la unidad en la que se esta, por ejemplo A:\>_ ; y la unidad especificada es aquella a la cual nos dirigimos o especificamos estando en otra unidad, por ejemplo A:\>B: , la unidad especificada es B.


Los comandos internos se encuentran almacenados en un archivo llamado COMMAND.COM. Algunos de los comandos internos son: dir, del, date, time.

Los comandos externos en contraposición con los comandos internos se almacena en archivos de comandos denominados transitorios o externos, y para ejecutarse necesitan de estos archivos, además los comandos externos tienen nombre propio y se pueden copiar de un disco a otro.

COMANDOS DIR & ATTRIB

DIR:
  • Comando del sistema operativo DOS, de la Interfaz de línea de comandos (command line interface o CLI en inglés). dir es un comando usado para mostrar un listado de archivos y directorios.
    Es análogo al comando de Unix ls. dir ha existido como comando de DOS desde la primera versión de MS-DOS. Forma parte del intérprete de comandos de DOS, mientras que el comando ls de UNIX es un programa independiente del intérprete de comandos. DIR muestra la lista de archivos y subdirectorios dentro del directorio desde el que es ejecutado.
    Sintaxis
    DIR [unidad:][ruta][archivo] [/A[[:]atributos]] [/B] [/C] [/D] [/L] [/N] [/O[[:]Orden]]
    [/P] [/Q] [/S] [/T[[:]fecha]] [/W] [/X] [/4]

ATTRIB:

  • Si necesitamos cambiar los atributos de un archivo desde línea de comandos en sistemas Microsoft, tenemos el commando attrib. En este post os presento las opciones que tenemos para sistemas 2000 y XP.

    ATTRIB [+R -R] [+A -A ] [+S -S] [+H -H] [[drive:] [path] filename] [/S [/D]]
    + Activa un atributo.
    - Desactiva un atributo.
    R Atributo de sólo lectura
    A Atributo de archivo.
    S Atributo de sistema.
    H Atributo de archivo oculto.
    /S Procesa todos los archivos en todos los directorios de una ruta esfecificada.
    /D Procesa los directorios también.

CÓDIGO FUENTE, COMPILADOR...

Código fuente:

  • El código fuente de un programa informático (o software) es un conjunto de líneas de texto que son las instrucciones que debe seguir la computadora para ejecutar dicho programa. Por tanto, en el código fuente de un programa está descrito por completo su funcionamiento. El código fuente de un programa está escrito por un programador en algún lenguaje de programación, pero en este primer estado no es directamente ejecutable por la computadora, sino que debe ser traducido a otro lenguaje (el lenguaje máquina o código objeto) que sí pueda ser ejecutado por el hardware de la computadora. Para esta traducción se usan los llamados compiladores, ensambladores, intérpretes y otros sistemas de traducción.
    El área de la
    informática que se dedica a la creación de programas y, por tanto a la creación de su código fuente, es la programación.

Compilador:

  • Los compiladores son programas o herramientas encargadas de compilar. Un compilador toma un texto (código fuente) escrito en un lenguaje de alto nivel y lo traduce a un lenguaje comprensible por las computadoras (código objeto).Básicamente, existen dos grandes formas de ejecutar programas: programas compilados (previamente pasados por un compilador) y programas interpretados (necesitan pasar por un intérprete para ejecutarse en tiempo real).Características de un compiladorGeneralmente un compilador se divide en dos partes:*
    Front End: parte que analiza el código fuente, comprueba su validez, genera el árbol de derivación y rellena los valores de la tabla de símbolos. Parte que suele ser independiente de la plataforma o sistema operativo para el que funcionará.*
    Back End: parte en donde se genera el código máquina exclusivo para una plataforma a partir de lo analizado en el front end.Por lo general el resultado del back end no puede ser ejecutado directamente, se necesita pasar por un proceso de
    enlazado (linker).Existen varios tipos de compiladores: Compiladores cruzados, Compiladores optimizadores, Compiladores de una sola pasada, Compiladores de varias pasadas, Compiladores JIT (Just In Time).

Interprete:

  • Cualquier lenguaje puede ser ejecutado tanto vía intérprete o vía compilador, pero algunos lenguajes suelen asociarse más a una vía que a la otra, y por esto son llamados "lenguajes interpretados" o "lenguajes compilados" respectivamente.También puede darse que un programa contenga partes que son implementadas via intérprete y otras vía compilador.También existen intérpretes que incluyen cierta "compilación" en el medio. Son aquellos que compilan a un código intermedio llamado bytecode, que es más eficiente de ejecutar que hacerlo directamente desde el código fuente. En general, la principal desventaja de los intérpretes, es que cuando un programa es interpretado, suele ejecutarse más lento que si el mismo programa estuviese compilado. Esto se debe a que el intérprete debe analizar cada sentencia en el programa en cada ejecución (un análisis en tiempo real). También el acceso a variables es más lento en un intérprete, porque mapear los indentificadores para almacenar las localizaciones debe hacerse repetidas veces en tiempo real.

Código Objeto:

ANTECEDENTES DE LA PROGRAMACIÓN

Antecendentes
Los primeros lenguajes de programación surgieron de la idea de Charles Babagge a mediados del siglo XIX. Consistía en lo que el denominaba la maquina analítica, pero que por motivos técnicos no pudo construirse hasta mediados del siglo XX.

Con el colaboro Ada Lovelace, la cual es considerada como la primera programadora de la historia, pues realizo programas para aquella supuesta maquina de Babagge, en tarjetas perforadas. Como la maquina no llego nunca a construirse, los programas de Ada, lógicamente, tampoco llegaron a ejecutarse, pero si suponen un punto de partida de la programación. En 1936, Turing y Post introdujeron un formalismo de manipulación de símbolos (la denominada máquina de Turing) con el que se puede realizar cualquier cómputo que hasta ahora podemos imaginar. Esta fue una vía de comunicación entre los problemas formales de la computación y de la matemática. La unión permitió demostrar que no existe ninguna máquina de Turing que pueda reconocer si una sentencia es o no un teorema de un sistema lógico formal; pero también permitió demostrar que si un cálculo puede explicitarse sin ambigüedad en lenguaje natural, con ayuda de símbolos matemáticos, es siempre posible programar un computadora digital capaz de realizar el cálculo, siempre que la capacidad de almacenamiento de información sea la adecuada.
Desde el punto de vista de la ingeniería, los progresos en lenguajes de programación han sido paralelos a los diseños de las nuevas computadoras. Babbage ya escribió programas para sus máquinas, pero los desarrollos importantes tuvieron lugar, igual que en las computadoras, alrededor de la segunda guerra mundial.
Clasificación de los lenguajes de programación
Los lenguajes de programación se pueden clasificar atendiendo a varios criterios:
Según el nivel de abstracción
Según la forma de ejecución
Según el paradigma de programación que poseen cada uno de ellos

Según su nivel de abstracción

Lenguajes Maquina
Están escritos en lenguajes directamente inteligibles por la maquina (computadora), ya que sus instrucciones son cadenas binarias (0 y 1). Da la posibilidad de cargar (transferir un programa a la memoria) sin necesidad de traducción posterior lo que supone una velocidad de ejecución superior, solo que con poca fiabilidad y dificultad de verificar y poner a punto los programas.

Lenguajes de bajo nivel
Los lenguajes de bajo nivel son lenguajes de programación que se acercan al funcionamiento de una computadora. El lenguaje de más bajo nivel por excelencia es el código máquina. A éste le sigue el lenguaje ensamblador, ya que al programar en ensamblador se trabajan con los registros de memoria de la computadora de forma directa.

Lenguajes de medio nivel
Hay lenguajes de programación que son considerados por algunos expertos como lenguajes de medio nivel (como es el caso del
lenguaje C) al tener ciertas características que los acercan a los lenguajes de bajo nivel pero teniendo, al mismo tiempo, ciertas cualidades que lo hacen un lenguaje más cercano al humano y, por tanto, de alto nivel.

Lenguajes de alto nivel
Los lenguajes de alto nivel son normalmente fáciles de aprender porque están formados por elementos de lenguajes naturales, como el inglés. En BASIC, uno de los lenguajes de alto nivel más conocidos, los comandos como "IF CONTADOR = 10 THEN STOP" pueden utilizarse para pedir a la computadora que pare si el CONTADOR es igual a 10. Esta forma de trabajar puede dar la sensación de que las computadoras parecen comprender un lenguaje natural; en realidad lo hacen de una forma rígida y sistemática, sin que haya cabida, por ejemplo, para ambigüedades o dobles sentidos.

Según la forma de ejecución :

Lenguajes compilados
Naturalmente, un programa que se escribe en un lenguaje de alto nivel también tiene que traducirse a un código que pueda utilizar la máquina. Los programas traductores que pueden realizar esta operación se llaman compiladores. Éstos, como los programas ensambladores avanzados, pueden generar muchas líneas de código de máquina por cada proposición del programa fuente. Se requiere una compilación antes de ejecutar las instrucciones de un problema.
Los compiladores son aquellos cuya función es traducir un programa escrito en un determinado lenguaje a un idioma que la computadora entienda (lenguaje máquina con código binario).
Al usar un lenguaje compilado (como lo son, por ejemplo, los lenguajes del popular Visual Studio de Microsoft), el programa desarrollado nunca se podrá ejecutar mientras haya errores, sino hasta que tras haber compilado el programa, ya no aparecen errores en el código.

Lenguajes interpretados
Se puede también utilizar una alternativa diferente de los compiladores para traducir lenguajes de alto nivel. En vez de traducir el programa fuente y grabar en forma permanente el código objeto que se produce durante la compilación para utilizarlo en una ejecución futura, el programador sólo carga el programa fuente en la computadora junto con los datos que se van a procesar. A continuación, un programa intérprete, almacenado en el sistema operativo del disco, o incluido de manera permanente dentro de la máquina, convierte cada proposición del programa fuente en lenguaje de máquina conforme vaya siendo necesario durante el procesamiento de los datos. El código objeto no se graba para utilizarlo posteriormente.

La siguiente vez que se utilice una instrucción, se la deberá interpretar otra vez y traducir a lenguaje máquina. Por ejemplo, durante el procesamiento repetitivo de los pasos de un ciclo o bucle, cada instrucción del bucle tendrá que volver a ser interpretada en cada ejecución repetida del ciclo, lo cual hace que el programa sea más lento en tiempo de ejecución (porque se va revisando el código en tiempo de ejecución) pero más rápido en tiempo de diseño (porque no se tiene que estar compilando a cada momento el código completo). El intérprete elimina la necesidad de realizar una de compilación después de cada modificación del programa cuando se quiere agregar funciones o corregir errores; pero es obvio que un programa objeto compilado con antelación deberá ejecutarse con mucha mayor rapidez que uno que se debe interpretar a cada paso durante una ejecución del código.

COPY & XCOPY

COPY:
  • Etimología: Pos lo de siempre copy en el ingles de copiar.
    Función: Este comando permite la reproducción o copia de archivos o ficheros (es lo mismo).
    Sintaxis: copy
XCOPY:
  • Función: Con el COPY solo copiábamos archivos con este comando podemos copiar un directorio entero, con sus subdirectorios y archivos.
    Sintaxis: xcopy origen [destino]
    Donde origen es la ruta del directorio o archivo a copiar.
    Parámetros: En este comando puedes incluir unos parámetros o modificadores que tendrá en cuenta a la hora de ser ejecutado, estos son:
    /P : Pide confirmación de SI o NO antes de copiar cada archivo.
    /S : Indica que la copia debe hacerse extensiva a todos los subdirectorios.
    /E : Copia también los directorios vacíos.
    /W : Espera la confirmación antes de copiar los archivos.
    /V : Verifica la correccion de la copia.
    /D Obliga a hacer una copia selectiva solo de los ficheros de fecha igual o mayor a la especificada.

BROWSER, MOTORES DE BUSQU...

BROWSER:
  • Un navegador web (del inglés, web browser) es una aplicación software que permite al usuario recuperar y visualizar documentos de hipertexto, comúnmente descritos en HTML, desde servidores web de todo el mundo a través de Internet. Esta red de documentos es denominada World Wide Web (WWW). Cualquier navegador actual permite mostrar o ejecutar gráficos, secuencias de vídeo, sonido, animaciones y programas diversos además del texto y los hipervínculos o enlaces. La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Los documentos pueden estar ubicados en la computadora en donde está el usuario, pero también pueden estar en cualquier otro dispositivo que esté conectado a la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web). Tales documentos, comúnmente denominados páginas web, poseen hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen. El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a la Internet, se llama navegación; que es de donde se origina el nombre de navegador. Por otro lado, hojeador es una traducción literal del original en inglés, browser, aunque su uso es minoritario.

    Funcionamiento de los navegadores
    La comunicación entre el
    servidor web y el navegador se realiza mediante el protocolo HTTP, aunque la mayoría de los hojeadores soportan otros protocolos como FTP, Gopher, y HTTPS (una versión cifrada de HTTP basada en Secure Socket Layer o Capa de Conexión Segura (SSL)).
    La función principal del navegador es descargar documentos
    HTML y mostrarlos en pantalla. En la actualidad, no solamente descargan este tipo de documentos sino que muestran con el documento sus imágenes, sonidos e incluso vídeos streaming en diferentes formatos y protocolos. Además, permiten almacenar la información en el disco o crear marcadores (bookmarks) de las páginas más visitadas.
    Algunos de los navegadores web más populares se incluyen en lo que se denomina una Suite. Estas Suite disponen de varios programas integrados para leer noticias de
    Usenet y correo electrónico mediante los protocolos NNTP, IMAP y POP.
    Los primeros navegadores web sólo soportaban una versión muy simple de
    HTML. El rápido desarrollo de los navegadores web propietarios condujo al desarrollo de dialectos no estándares de HTML y a problemas de interoperabilidad en la web. Los más modernos (como Amaya, Mozilla, Netscape, Opera y versiones recientes de Internet Explorer) soportan los estándares HTML y XHTML (comenzando con HTML 4.01, los cuales deberían visualizarse de la misma manera en todos ellos).
    Los estándares web son publicados por el
    World Wide Web Consortium.
    Ver algunos aspectos generales de cómo se busca información en
    Navegación Intuitiva.
    Ejemplos de navegadores web

    Existe una lista detallada de navegadores, motores de renderización y otros temas asociados en la
    categoría asociada.

    Amaya del W3C
    Internet Explorer y derivados:
    Avant Browser
    Maxthon
    G-Browser
    Slim Browser
    AOL Navigator
    Google Chrome
    Mozilla (SeaMonkey) y derivados:
    Mozilla Firefox
    Beonex
    Navegador web
    IBM para OS/2
    Aphrodite
    Flock
    Galeon para GNOME
    Epiphany para GNOME
    Skipstone
    K-Meleon para Windows
    Camino para Mac OS X
    Netscape Navigator (hasta la versión 4.xx)
    Opera
    Konqueror (KHTML)
    Abrowse
    Safari
    iCab
    OmniWeb
    Dillo
    IBrowse

MOTORES DE BÚSQUEDA:

  • Un motor de búsqueda es un sistema informático que indexa archivos almacenados en servidores web. Un ejemplo son los buscadores de Internet (algunos buscan sólo en la Web pero otros buscan además en noticias, servicios como Gopher, FTP, etc.) cuando se pide información sobre algún tema. Las búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado de la búsqueda es un listado de direcciones Web en los que se mencionan temas relacionados con las palabras clave buscadas. Se pueden clasificar en dos tipos:
    Índices temáticos: Son sistemas de búsqueda por temas o categorías jerarquizados (aunque también suelen incluir sistemas de búsqueda por palabras clave). Se trata de bases de datos de direcciones Web elaboradas "manualmente", es decir, hay personas que se encargan de asignar cada
    página web a una categoría o tema determinado.
    Motores de búsqueda: Son sistemas de búsqueda por palabras clave. Son bases de datos que incorporan automáticamente páginas web mediante "robots" de búsqueda en la
    red.
    Como operan en forma automática, los motores de búsqueda contienen generalmente más información que los directorios. Sin embargo, estos últimos también han de construirse a partir de búsquedas (no automatizadas) o bien a partir de avisos dados por los creadores de páginas (lo cual puede ser muy limitante). Los buenos directorios combinan ambos sistemas. Hoy en día el
    Internet se ha convertido en una herramienta, para la búsqueda de información, rápida, para ello han surgido los buscadores que son un motor de búsqueda que nos facilita encontrar información rápida de cualquier tema de interés, en cualquier área de las ciencias, y de cualquier parte del mundo.

    Buscadores jerárquicos (Arañas o Spiders)
    La mayoría de grandes buscadores internacionales de uso habitual y conocidos son de este tipo. Requieren muchos recursos para su funcionamiento. No están al alcance de cualquiera.
    Recorren las páginas recopilando información sobre los contenidos de las páginas. Cuando se busca una información en los motores, ellos consultan su base de datos y presentan resultados clasificados por su relevancia. De las webs, los buscadores pueden almacenar desde la página de entrada, a todas las páginas que residan en el servidor.
    Si se busca una palabra, por ejemplo, “ordenadores”. En los resultados que ofrecerá el motor de búsqueda, aparecerán páginas que contengan esta palabra en alguna parte de su texto.
    Si consideran que un sitio web es importante para el usuario, tienden a registrarlas todas. Si no la consideran importante, sólo almacenan una o más páginas.
    Cada cierto tiempo, los motores revisan los sitios, para actualizar los contenidos de su base de datos, por lo que no es infrecuente que los resultados de la búsqueda estén desactualizados.
    Los buscadores jerárquicos tienen una colección de programas simples y potentes con diferentes cometidos. Se suelen dividir en tres partes. Los programas que exploran la red -arañas (spiders)-, los que construyen la base de datos y los que utiliza el usuario, el programa que explota la base de datos.
    Si se paga, se puede aparecer en las primeras páginas de resultados, aunque los principales buscadores delimitan estos resultados e indican al usuario que se trata de resultados esponsorizados o patrocinados. Hasta el momento, aparentemente, esta forma de publicidad, es indicada explícitamente. Los buscadores jerárquicos se han visto obligados a este tipo de publicidad para poder seguir ofreciendo a los usuarios el servicio de forma gratuita.
    Ejemplos de Arañas: Google, MSN Search, AltaVista, Hotbot, GlowBoom,iSearch

MENÚS OCULTOS

MENÚS OCULTOS
El sistema operativo Microsoft Windows XP incluye muchas funciones a las que tan sólo podemos acceder a través de la consola de comandos. A menudo estas herramientas nos pueden ayudar a mejorar el rendimiento de nuestro sistema operativo, diagnosticar y corregir problemas o simplemente obtener más información sobre la configuración de nuestro equipo.Para acceder a la consola de comandos, tan sólo tendremos que ir al menú Inicio, seleccionar la opción ejecutar y escribir cmd.exe ó simplemente cmd.
También podremos acceder a este menú mediante la combinación del teclado tecla Windows+R.Para obtener ayuda adicional sobre un comando, las opciones que incluye y algunos ejemplos de uso, tan sólo tendremos que añadirle la opción /h ó /?.Archivos y sistemas de ficheroscacls: Permite modificar los permisos en ficheros y carpetas, permitiendo o prohibiendo a cada usuario leer, escribir o modificar el contenido de dichos archivos o carpetas.chkdsk: Comprueba el estado de una partición y repara los daños en caso de que encuentre alguno.
Si lo ponemos sin ningún parámetro simplemente escaneará la partición, si queremos que además corrija los errores, deberemos añadir la opción /F, es decir,
chkdsk /F.cipher: Permite cifrar archivos, directorios o particiones siempre que se encuentren en el sistema de archivos
NTFS.comp: Compara archivos o carpetas y muestra las diferencias existentes entre ellos.compact: Permite comprimir archivos o carpetas para ahorrar espacio en el disco duro. Para comprimir los archivos deberemos utilizar el modificador /c y para descomprimirlo en modificador /u. Por ejemplo, para comprimir la carpeta c:\pruebas debemos utilizar el comando compact /c c:\pruebas y para descomprimirla compact /u c:\pruebas.convert: Convierte particiones FAT ó FAT32 a NTFS.
Antes de utilizar este comando es recomendable realizar una copia de seguridad puesto que es posible que durante la conversión se pierdan datos.defrag: Desfragmenta los archivos de una unidad, similar a la utilidad Defragmentador de discos de Windows pero en modo consola.
diskpart: Permite crear, eliminar y administrar particiones. Este programa en modo consola debemos utilizarlo con cuidado puesto que es fácil que eliminemos sin darnos cuenta todo el contenido del disco duro o de la partición activa.
find y findstr: Estos comandos buscan cadenas de textos en el interior de uno o varios archivos. Sin embargo, el comando findstr ofrece más opciones de búsqueda que el comando find.
iexpress: Este comando lanzará un asistente para crear archivos comprimidos .CAB autodescomprimibles.
openfiles: Muestra a un administrador los archivos abiertos en un sistema a un administrador y permite desconectarlos si se han abierto a través de red.Configuración del sistema
bootcfg: Permite ver y modificar las entradas del archivo boot.ini. Estas entradas nos permiten seleccionar con que sistema operativo deseamos iniciar el equipo.control
userpasswords2: Permite modificar las claves y los permisos de los diferentes usuarios, así como requerir la pulsación de control+alt+suprimir para poder iniciar sesión, haciendo el inicio de sesión más seguro.
driverquery: Hace un listado de todos los drivers instalados en el sistema y muestra información sobre cada uno de ellos.
dxdiag: Lanza la herramienta de diagnóstico de Direct X, con la cual podremos comprobar la versión Direct X que tenemos instalada y permite comprobar mediante tests que todo lo referente a estos controladores funcione correctamente.
gpresult: Muestra información sobre las políticas de grupo aplicadas a un usuario.gpupdate: Vuelve a aplicar las políticas de grupo.
msconfig: Desde esta aplicación en modo gráfico podremos seleccionar que programas y servicios se cargan durante el inicio de Windows así como los sistemas operativos que el usuario puede seleccionar para iniciar el ordenador.
pagefileconfig: Permite configurar el archivo de paginación de Windows.
prncnfg: Muestra información sobre las impresoras instaladasprnjobs: Muestra información sobre los trabajos de impresión en cola.
reg: Permite ver y modificar valores del registro de Windows. Las opciones posibles son:
reg query => realiza una consulta en el registro
reg add => añade una entrada al registroreg
delete => elimina una clave del registroreg
copy => copia una clave del registro a otra parte del registro o a otro equiporeg
save => guarda una parte del registro en un archivoreg
restore => restaura una parte del registro de un archivoreg
load => carga una clave o árbol al registro desde un archivoreg
unload => descarga una clave o árbol del registroreg
compare => compara varios valores del registroreg
export => exporta el registro o parte del registro a un archivoreg
import => importa el registro o parte del registro de un archivo
regedit: Editor del registro en modo gráfico.sc: Este commando nos permite administrar los servicios, ya sea iniciar uno, detenerlo, mandarle señales, etc.sfc: Este comando permite buscar archivos del sistema dañados y recuperarlos en caso de que estén defectuosos (es necesario el CD de instalación del sistema operativo para utilizarlo). Para realizar una comprobación inmediata, deberemos ejecutar la orden sfc /scannow.systeminfo: Muestra información sobre nuestro equipo y nuestro sistema operativo: número de procesadores, tipo de sistema, actualizaciones instaladas, etc.
taskkill: Permite eliminar un proceso conociendo su nombre o el número del proceso (PID).
tasklist: Realiza un listado de todos los procesos que hay. Útil si deseamos eliminar un proceso y no conocemos exactamente su nombre o su PID.
Redesarp: Muestra y permite modificar las tablas del protocolo ARP, encargado de convertir las direcciones IP de cada ordenador en direcciones MAC (dirección física única de cada tarjeta de red).
ftp: Permite conectarse a otra máquina a través del protocolo FTP para transferir archivos.getmac: Muestra las direcciones MAC de los adaptadores de red que tengamos instalados en el sistema.
ipconfig: Muestra y permite renovar la configuración de todos los interfaces de red.nbtstat: Muestra las estadísticas y las conexiones actuales del protocolo NetBIOS sobre TCP/IP, los recursos compartidos y los recursos que son accesibles.net: Permite administrar usuarios, carpetas compartidas, servicios, etc. Para un listado completo de todas las opciones, escribir net sin ningún argumento. Para obtener ayuda sobre alguna opción en concreto, escribier net help opción.netsh: Este programa en modo consola permite ver, modificar y diagnosticar la configuración de la rednetstat: Mediante este comando obtendremos un listado de todas las conexiones de red que nuestra máquina ha realizado.nslookup: Esta aplicación se conecta a nuestros servidores DNS para resolver la IP de cualquier nombre de host. Por ejemplo, si ejecutamos nslookup y escribimos www.hispazone.com, nos responderá con algo como:Respuesta no autoritativa:Nombre: www.hispazone.comAddress: 217.76.130.250Esto quiere decir que la dirección web www.hispazone.com corresponde con la IP 217.76.130.250.pathping: Muestra la ruta que sigue cada paquete para llegar a una IP determinada, el tiempo de respuesta de cada uno de los nodos por los que pasa y las estadísticas de cada uno de ellos.
ping: Poniendo detrás del comando ping el nombre o la dirección IP de la máquina, por ejemplo ping 192.168.0.1 enviaremos un paquete a la dirección que pongamos para comprobar que está encendida y en red. Además, informa del tiempo que tarda en contestar la máquina destino, lo que nos puede dar una idea de lo congestionada que esté la red.
rasdial: Permite establecer o finalizar una conexión telefónica.route: Permite ver o modificar las tablas de enrutamiento de red.
tracert: Muestra el camino seguido para llegar a una IP y el tiempo de respuesta de cada nodo. Variosat: Permite programar tareas para que nuestro ordenador las ejecute en una fecha o en un momento determinado.
logoff:: Este comando nos permite cerrar una sesión iniciada, ya sea en nuestro ordenador o en otro ordenador remoto.
msg:: Envía un mensaje a unos o varios usuarios determinados mediante su nombre de inicio de sesión o el identificador de su sesiónmsiexec:: Permite instalar, desinstalar o reparar un programa instalado mediante un paquete MSI (archivos con extensión .msi).
runas: Permite ejecutar un programa con privilegios de otra cuenta. Útil por ejemplo si estamos como usuario limitado y queremos hacer algo que necesite privilegios de administrador.
shctasks: Permite administrar las tareas programadas.
shutdown: Permite apagar, reiniciar un ordenador o cancelar un apagado. Es especialmente útil si hemos sido infectado con el virus Blaster o una de sus variantes para cancelar la cuenta atrás. Para ello, tan sólo tendremos que utilizar la sintaxis shutdown -a.Microsoft Management Console (MMC)Estos comandos nos darán acceso a distintas partes de la Microsoft Management Console, un conjunto de pequeñas aplicaciones que nos permitirán controlar varios apartados de la configuración de nuestro sistema operativo.Para acceder a estas opciones, no es necesario entrar en la consola del sistema (cmd.exe), sino que basta con introducirlos directamente desde inicio - ejecutar.ciadv.msc: Permite configurar el servicio de indexado, que acelera las búsquedas en el disco duro.compmgmt.msc: Da acceso a la Administración de equipos, desde donde podemos configurar nuestro ordenador y acceder a otras partes de la MMC.
devmgmt.msc:: Accede al Administrador de dispositivos.
dfrg.msc: Desfragmentador del disco duro.
diskmgmt.msc: Administrador de discos duros.
fsmgmt.msc: Permite administrar y monitorizar los recursos compartidos.
gpedit.msc: Permite modificar las políticas de grupo.
lusrmgr.msc: Permite ver y modificar los usuarios y grupos locales.
ntmsmgr.msc: Administra y monitoriza los dispositivos de almacenamientos extraíbles.
ntmsoprq.msc: Monitoriza las solicitudes del operador de medios extraíbles.
perfmon.msc: Monitor de rendimiento del sistema.secpol.msc: Configuración de la política de seguridad local.services.msc: Administrador de servicios locales.
wmimgmt.msc: Configura y controla el servicio Instrumental de administración (WMI) de Windows.Como podemos comprobar, muchas de las opciones aquí listadas sólo son accesibles a través de esta consola, por lo que tareas como personalizar nuestro sistema de acuerdo a nuestros gustos, adaptarlo a nuestras necesidades con una mayor precisión o simplemente por conocer cómo funciona nuestro sistema operativo o cómo está configurado podemos realizarlas con ayuda de estos menús ocultos.

PROTOCOLO, COOKIE, CRACKER...

PROTOCOLO:

Un protocolo es un método establecido de intercambiar datos en Internet. Un protocolo es un método por el cual dos ordenadores acuerdan comunicarse, una especificación que describe cómo los ordenadores hablan el uno al otro en una red.
Como seres humanos, utilizamos el lenguaje como protocolo, en este caso hemos acordado comunicarnos con la lengua española.
El protocolo determina lo siguiente:
El tipo de comprobación de errores que se utilizará.
El método de compresión de los datos, si lo hay.
Cómo indicará el dispositivo que envía que ha acabado el enviar un mensaje.
Cómo indicará el dispositivo que recive que ha recibido un mensaje.
Desde el punto de vista de un usuario, el único aspecto interesante sobre protocolos es que tu ordenador o dispositivo debe soportar los protocolos adecuados si quieres comunicarte con otros ordenadores. El protocolo se puede implementar en
hardware o en software.

COOKIE:
Una cookie (pronunciado ['ku.ki]; literalmente galleta) es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas. Las inventó Lou Montulli, un antiguo empleado de Netscape Communications. Al ser el protocolo HTTP incapaz de mantener información por sí mismo, para que se pueda conservar información entre una página vista y otra (como login de usuario, preferencias de colores, etc), ésta debe ser almacenada, ya sea en la URL de la página, en el propio servidor, o en una cookie en el ordenador del visitante.
De esta forma, los usos más frecuentes de las cookies son:
Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo una cookie no identifica a una persona, sino a una combinación de computador y navegador.
Ofrecer opciones de diseño (colores, fondos, etc) o de contenidos al visitante.
Conseguir información sobre los hábitos de navegación del usuario, e intentos de
spyware, por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores.
Originalmente, sólo podían ser almacenadas por petición de un
CGI desde el servidor, pero Netscape dio a su lenguaje Javascript la capacidad de introducirlas directamente desde el cliente, sin necesidad de CGIs. En un principio, debido a errores del navegador, esto dio algunos problemas de seguridad. Estas vulnerabilidades fueron descubiertas por Esteban Rossi. Las cookies pueden ser borradas, aceptadas o bloqueadas según desee, para esto sólo debe configurar convenientemente el navegador web.

CRACKER:
El término cracker (del inglés crack, romper) tiene varias acepciones, entre las que podemos observar las siguentes:
Es una persona que mediante
ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
Es alguien que viola la seguridad de un
sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.Se considera que la actividad realizada por esta clase de cracker es dañina e ilegal.
En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando lo que se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en estos casos (sólo en estos casos) en la mayoría de legislaciones no se considera el cracking como actividad ilegal.Por ello los crackers son temidos y criticados por la mayoría de
hackers, por el desprestigio que les supone ante la opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para perturbar procesos informáticos (Haffner y Markoff, 1995). Pueden considerarse un subgrupo marginal de la comunidad de hackers.
En muchos países existen crackers "mercenarios" que se ofrecen para romper la seguridad de cualquier programa informático que se le solicite y que contenga alguna protección para su instalación o ejecución.
FIREWALL:
Un cortafuegos (o firewall en inglés), es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red. Su modo de funcionar es indicado por la recomendación RFC 2979, que define las características de comportamiento y requerimientos de interoperabilidad. La ubicación habitual de un cortafuegos es el punto de conexión de la red interna de la organización con la red exterior, que normalmente es Internet; de este modo se protege la red interna de intentos de acceso no autorizados desde Internet, que puedan aprovechar vulnerabilidades de los sistemas de la red interna.
También es frecuente conectar al cortafuegos a una tercera red, llamada
zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.
Un cortafuegos correctamente configurado añade protección a una instalación informática, pero en ningún caso debe considerarse como suficiente. La
Seguridad informática abarca más ámbitos y más niveles de trabajo y protección.
SPAM:
Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.