Slider 1 Slider 2 Slider 3 Slider 4

Tipos de dato

Datos:

  • El dato es una representación simbólica (numérica, alfabética, algorítmica, entre otros.)
  • Un dato puede ser un atributo o característica de una entidad.
  • Los datos describe hechos empíricos, sucesos y entidades.
  • En programación, un dato es la expresión general que describe las características de las entidades sobre las cuales opera un algoritmo.
Dato es también una expresión general que describe los objetos con los cuales opera la computadora.

Característica:
  • Nombre: Característica que servirá para identificarlos.
  • Deben ser significativos.
  • Deben comenzar por un carácter alfabético o el símbolo de subrayado y puedes contener caracteres alfabéticos, dígitos y el símbolo de subrayado.
  • Tipo: Conjunto de valores que puede tomar el elemento.
  • Valor: Información que almacena.

Algoritmos de la vida diaria

Algoritmos
  • Un algoritmos es una conjunto pre escrito de instrucciones o reglas bien definidas, ordenadas y finitas que permite realizar una actividad mediante pasos sucesivos que generen dudas a quien deba realizar dicha actividad.
  • Dado un estado incial y una entrada, siguiendo los pasos sucesivos se llega a un estado final y se obtiene una solución.
  • Los algoritmos son el objeto de estudio de la algoritmia.
  • En la vida cotidiana, se emplean algoritmos frecuentes para resolver problemas.
Por ejemplo: Aplicaremos este metodo en los problemas de vida diaria.

Problema 1: Esoy enfermo, no puedo llegar al trabajo, quiero justificar la falta (Simpre que sea posbile).

Inicio
  • Llamar a un amigo que te reemplaze
  • Darle un mensaje de excusa a tu jefe
  • Fotocopiar el certificado.
  • Oresentar una justificación formal de la falta, al departamento.
  • Departamento entrega constancia de recepción de justificación.

FIN

 


Problema 2: Realizar la búsqueda de información de Madonna por internet.

Inicio
  • Ingresar el nombre al google.
  • Presional enter
  • Sleccionar un link.
  • Google muestra la información de Madonna
Fin

Datos de entrada: Nombre
Datos de salida: Información de Madonna

Vídeo Dentro de: Google

En este vídeo podrán apreciar su historia y como fue surgiendo su crecimiento, google es una tecnología sin LIMITES y gigantes de los motores de búsqueda.


SimpleJ

Hackers y Crackers FAMOSOS


Grace Hooper

La graduada en matemáticas y física en el Vassar College Grace Hooper se asimiló en la Marina de Guerra de los Estados Unidos, llegando a ascender al grado de Almirante.

Grace Hooper, en forma infatigable se dedicó a investigar acuciosamente las posibilidades de programación en las computadoras, de la Primera y Segunda Generación. Sus compañeros de trabajo comentaban que ella trabajaba como un "hacker". 
Durante la segunda guerra mundial, trabajando en su computadora Mark I la almirante Hooper se dedicaba a sus investigaciones y experimentos, incluso fuera de su horario de trabajo o hasta en días festivos.

Grace Hooper creó el lenguaje Flowmatic, con el cual desarrolló muchas aplicaciones y en 1951 produjo el primer compilador, denominado A-0 (Math Matic). En 1960 presentó su primera versión del lenguaje COBOL (Common Business-Oriented Language). 
Paradójicamente, recibió entre muchos reconocimientos y condecoraciones, el título de Hombre del Año en Ciencias de la Computación, otorgado por la Data Processing Managment Association. También fué la primera mujer nombrada miembro distinguido de British Computer Society y hasta el día de hoy es la primera y única mujer con el grado de Almirante de la Marina de Guerra de su pais. Grace Hooper falleció en 1992.
La almirante Grace Hooper recibió el apelativo de"The amazing Grace" ( la asombrosa Grace) y es considerada la primera hacker de la era de la computación
.
Kevin Mitnick
Como hacker, su carrera comenzó a los 16 años cuando, obsesionado por las redes de ordenadores, rompió la seguridad del sistema administrativo de su colegio. Para Kevin,el quehacer diario en sus últimos diez años fue el explorar y "explotar"computadoras ajenas y sistemas telefónicos.
¿Suprofesión? "hacker", y sin duda muy bueno. Según el Departamento de Justicia de los Estados Unidos, este "terrorista electrónico", conocido como "el Cóndor", fue capaz de crear números telefónicos imposibles de facturar, de apropiarse de 20.000 números de tarjetas de crédito de habitantes de California y de burlarse del FBI por más de dos años con sólo un teléfono celular apañado y un ordenador portátil. Un tipo fino.

Mitnick ya fue arrestado en 1988 por invadir el sistema de Digital Equipment. Fue declarado culpable de un cargo de fraude en ordenadores, y de uno por posesión ilegal de códigos de acceso de larga distancia. Adicionalmente a la sentencia, el fiscal obtuvo una orden de la corte que prohibía a Mitnick el uso del teléfono en prisión alegando que el prisionero podría obtener acceso a ordenadores a través de cualquier tel%eacute;fono. A petición de Mitnick, el juez le autorizó a llamar únicamente a su abogado, a su esposa, a su madre y a su abuela, y sólo bajo la supervisión de un oficial de la prisión.

Después de varios intentos infructuosos, buscando perlas de telefonía, se encontró con la computadora de Tsutomu Shimomura, a la cual accedió en la Navidad de 1994. Shimomura es un físico, programador y experto en sistemas de seguridad del San Diego Supercomputer Center, y también muy buen hacker, aunque forma parte de los llamados "chicos buenos" y ejerce de consultor de seguridad informática. Y, tal como se cuenta en Takedown, al "malo" le llegó su hora; tras una ardua persecución, le pillaron. Aquí está la impresionante acusación federal a Mitnick. 
Vladimir Levin

Un graduado en matemáticas de la Universidad Tecnológica de San Petesburgo, Rusia, fuŕ acusado de ser la mente maestra de una serie de fraudes tecnológicos que le permitieron a él y la banda que conformaba, substraer más de 10 millones de dólares, de cuentas corporativas del Citibank.

En 1995 fué arrestado por la Interpol, en el aeropuerto de Heathrow, Inglaterra, y luego extraditado a los Estados Unidos.

Las investigaciones establecieron que desde su computadora instalada en la empresa AO Saturn, de San Petesburgo, donde trabajaba, Levin irrumpió en las cuentas del Citibank de New York y transfirió los fondos a cuentas aperturadas en Finlandia, Israel y en el Bank of America de San Francisco, Estados Unidos.

A pesar de que la banda substrajo más de 10 millones de dólares al Citibank, Levin fué sentenciado a 3 años de prisión y a pagar la suma de US $ 240,015 a favor del Citibank, ya que las compañias de seguros habían cubierto los montos de las corporaciones agraviadas. 
Ian Murphy

Conocido entre sus amistades como "Capitán Zap", fue el primer cracker en caer tras las rejas. Murphy ingresó de manera ilegal en los computadores de AT&T en 1981 y cambió la configuración de los relojes internos encargados de medir los tiempos y tarifas a cobrar. Así, hubo miles de personas que se sorprendieron al recibir la cuenta y comprobar que tenían grandes descuentos por llamadas realizadas en horario nocturno cuando en realidad lo habían hecho en pleno día.

Caso contrario con respecto a los que llamaban a media noche con el pretexto de ahorrar, porque recibieron abultadas e inexplicables facturas.

Murphy, ahora gerente general de IAM/Secure Data Systems, fue la inspiración para la película "Sneakers". 
Robert Tappan Morris

El 2 de noviembre de 1988 Robert Tappan Morris conocido como el gusano Morris diseñó un gusano que fue capaz de botar 1/10 de la Internet de entonces (lo que significa que inhabilitó cerca de 6 mil computadores).

El sujeto cometió el error de hablar en los chat sobre su creación meses antes de llevar a cabo el plan. De esta manera, no fue muy complicado para la policía dar con su paradero.

Robert Morris fue el primer individuo en ser procesado bajo el Acta de Fraude y Abuso Computacional de EE.UU., pero sólo se vio obligado a realizar servicios comunitarios y a pagar la fianza, todo bajo el pretexto de que el virus de su creación no había destruido los archivos de las m´quinas afectadas.

Sin embargo, el costo de erradicar el gusano de los computadores infectados fue de US $ 15 millones.

El "Gusano Morris" fue determinante a la hora de fundar el "Equipo Anticiberterrorista CERT" (Computer Emergency Response Team), que se encargaría de lidiar con futuros problemas de similares características. 
Los escuadrones Mod Y Lod

En 1993, los Maestros de Decepción (Masters of Deception) fueron los primeros crackers en ser capturados gracias a la intervención de líneas telefónicas.

Tipos de gran fama por tener numerosas formas de evitar el pago de llamadas telefónicas de larga distancia, los MOD además podían escuchar conversaciones privadas e incluso crear enormes líneas multiconferencias que compartían con sus amigos.

Junto con pasarlo bien a través del teléfono, hackearon muchas bases de datos, incluyendo la de la National Security Agency, AT&T y la del Bank of America. También pudieron acceder a los registros de la Credit Record Repoting Agency y de esta manera "ojear" los registros de los ricos y famosos.

Como si fuera poco, los MOD tienen m´s credenciales que mostrar. Famosas fueron las guerras contra la Legion de Doom (LOD), otro grupo de crackers que tenía la reputación de ser la guarida de los elementos de elite de este mundo subterráneo.

El nacimiento de los MOD se remonta a un tiempo de intensas disputas internas entre los miembros de LOD. Uno de sus líderes, el hacker Phiber Optik, dejó dicha comunidad y formó MOD. Desde ese momento se sucedieron una serie de batallas por obtener el título de "Cracker King", hasta que la mayoría de los integrantes de ambos bandos fueron capturados en 1993.

Son muchos los testimonios que aseguran que ningún miembro de MOD habría sido castigado si no hubiesen participado en los constantes enfrentamientos contra la LOD. 
Chen Ing-Hua

Conocido en el mundo como el creador del virus Chernobyl o CIH, estejoven taiwanés de 25 años dijo a las autoridades de su país que difundió el programa informático el 26 de abril de 1999 para que coincidiera con el decimotercer aniversario del desastre nuclear ocurrido en la antigua URSS.

Licenciado en ingeniería informática, Chen Ing-Hua aseguró que usó las iniciales de su nombre (CIH) para denominar técnicamente al virus, mientras estudiaba en la Universidad de Tantung, en Taipei.

"Diseñé el virus porque estaba enojado y porque todos los programas antivirus existentes en Internet son ineficaces", dijo en su momento Chen Ing-Hua a las agencias internacionales de noticias. También precisó que no pensó que su creación pudiera causar tanto daño.

Por este hecho, la universidad lo denunció en el mes de mayo de 1999 ante las autoridades estatales de Taipei, tras paralizar centenares de miles de ordenadores en el sudeste asiático. El virus causó importantes daños en Corea del Sur, aunque el impacto fue mucho menor en Europa y prácticamente nulo en los Estados Unidos. 
David Smith

Nacido en Aberdeen (New Jersey), David L. Smith de 31 años de edad, fue acusado de crear el virus Melissa que se propagó rápidamente en centenares de millones de ordenadores de todo el mundo. Apareció por primera vez ante las cámaras de televisión y los fotógrafos de las agencias de noticias, cuando salió de la Corte Superior del condado de Monmouth, tras enterarse de los cargos de que era inculpado: interrupción de las comunicaciones públicas, conspiración para cometer el delito y robo de servicios de ordenadores en tercer grado.

De prosperar las denuncias que enfrenta, Smith podría pasar por lo menos 40 años en prisión y sería obligado a pagar una multa de más de 400.000 millones de dólares. Este programador informático admitió ante el alto tribunal de justicia de haber accedido de forma ilegal a América Online con el propósito de enviar el virus a través de Internet. 
Onel e Irene De Guzmán

Esta pareja de hermanos filipinos reconoció durante una rueda de prensa realizada en su país que habían difundido el virus I Love You de manera accidental. En el caso de Onel De Guzmán, de 22 años, ex-alumno de la Universidad de Informática AMA y principal sospechoso de haber creado este programa, adujo que su actuación fue una señal de censura por que el servicio de Internet en su país es costoso para los jóvenes, en lugar de ser gratuito.

Pese a las acusaciones de las que han sido objeto los hermanos De Guzmán, las autoridades de filipinas se encuentran en un serio dilema, en virtud a que legislación no tipifica como delito la piratería informática. Por esta situación, no pueden ser calificados de sospechosos y, por lo tanto, no se les puede citar a declarar de forma legal, indicó su abogado personal. 
 
IMPORTANTE
Muchos Hackers "malignos" utilizan las debilidades de Windowspara ingresar a una PC remotamente mediante el uso de programas hack, backdoor, troyanos, etc. Por ejemplo Internet Explorer se podría decir que es uno de los navegados mas débiles que hay, ya que desde hace años se le han detectado graves fallas de seguridad (paradójicamente es el mas popular).





http://www.seguridadpc.net/hackers.htm

¿Que es un Hacker realmente?

Muchos de nosotros pensamos erroneamente, que un hacker es alguien malicioso que intenta dañar, informáticiamente hablando, a algo o a alguien, por ejemplo a alguna organizacion, estado y personas. A ellos solo se les llama "Piratas de la informática o Crackers".

El siginificado real de un hacker es que son individuos dotados que les apasiona el conocimiento, relacionado con la informática, de descubrir, apreder, y hasta creas sin seguir las reglas que comúmente conocemos. 

Nótese que ninguna define al Hacker como un criminal. En el mejor de los casos, son los incentivadores, probadores y aprobadores de las mejores y más nuevas tecnologías. En el peor, los Hackers pueden ser traviesos, perversos y delincuentes curiosos. Si entendemos como Hacker al individuo que usa sus habilidades y recursos para invadir sistemas informáticos ajenos, dejamos un hueco en la definición.



Tips para ser un buen programador

Les dejo algunos tips para que puedas ser un  programador idonio que es, para muchos, una pasión. Ahora en la actulidad se puede apreciar personas sorprentes, para seguir sus caminos, que son exlentes programadores que buscan soluciones ante un problema, crear y hasta no seguir las normas, que comúnmente son llamados "Hackers".

Sigan estos tips:
  1. Estudiar todos los conceptos antes de aplicarlos.
  2. Ver ejercicios desarrollados, despues tratar de hacer el mismo ejercicio sin verlo, si no te sale sigue intentando, ya que de eso se trata.
  3. No te rindas, ni te desanimes, si no te sale algunos ejercicios (Cual es      normal), busca ayuda. La clave es tener mucha paciencia.
  4. Haz tu horario, no tienes que estar todo el día y todos los días, primero tienes que darle su espacio y  divertirte en otras cosas.
  5. Estar despejado mentalmente y en un lugar cómodo, lo cual es de gran ayuda para que puedas programar tranquilamente. 
  6. Comenta todos tus códigos.
  7. Tener contacto con otros programadores, para que te puedan ayudar y brindar información. 
  8. No te quedes con lo que sabes, busca más y más; es decir, busca perfecionarte.
  9. Tienes que programar lo que menos te gusta o lo cual más dificil se te hace. 
  10. Tener tu propio Wiki o descargarte SimpleJ, sirve para que coloques los seudocódigos y empieces a programar. 
  11. Participa en foro y otros enlaces que te ayuden a comunicarte con otros programadores.
  12. Organiza tu propia biblioteca de scripts.
  13. Tienes que ser humilde en lo que sabes, ya que hay otros que saben más. Algo muy importante, "Siempre se aprende algo nuevo".
  • Les dejo 2 secciones para que apredas a programar, lo cual es este blog les enseñará.
Desarrollo de sofware: En esta serccción te ayuda a entender a usar seudocódigos mediante algoritmos, cual usted entenderá para que pueda aplicarlo cuando usted decida programar.
Aplicacion de sofware: En esta sección uste podrá programar con seudocódigos correspondiente; es decir, solo desarrollaría para que dicho un problema, usted cree el programa.

  • Algunas dudas
¿Qué es un algoritmo?
Definición: Un algoritmo es un conjunto finito de pasos específicos y organizados para 
realizar una labor. Por ejemplo, si deseas preparar una comida, usted utilizaria una receta.

¿Qué es un pseudocódigo?
Un pseudocódigo es un LENGUAJE que asemeja a algún lenguaje de programación, pero que no sigue reglas estrictas ni de gramática ni de sintaxis. 
Es decir, un pseudocódigo es un lenguaje que te permite expresar algoritmos en papel de una manera más conveniente a tus necesidades.
No existe ningún lenguaje estándar para pseudocódigo así que lo puedes hacer como a ti te guste:
- Puede que lo quieras hacer muy parecido a lenguaje C y colocar símbolos como "{" y "}"
- Puede que quieras que tu lenguaje sea parecido al español o al inglés
- Puede que tú consideres "Intercambiar x con y" como una instrucción válida... otros dirán que eso se debe hacer con tres o más instrucciones más elementales
- Puede que tú quieras que las palabras clave se escriban en mayúsculas... otros preferirán mayúscula inicial y otros tantos sólo minúsculas
Simplemente no hay reglas. Cada autor tiene su propio pseudocódigo.
Template by Clairvo Yance
Copyright © 2012 LUNICY and Blogger Themes.