martes, 17 de noviembre de 2015

Scracth

Scratch es un programa informático especialmente destinado a niños y niñas, que les permita investigar e introducirse en la programación de ordenadores utilizando una interfaz gráfica muy sencilla.
Scratch está basado en el lenguaje de programación LOGO. Fue desarrollado por el "Lifelong Kindergarten group", viendo la luz por primera vez en 2007. Scratch es software libre, y por lo tanto se puede redistribuir libremente e instalar en cualquier ordenador que tenga Windows, Mac OS X o Linux.
Scratch se utiliza en lugares muy diferentes y es válido para cualquiera de ellos, como en casa, la escuela, museos, etcétera. Está recomendado para niños/as entre 6 y 16 años, pero pueden utilizarlo personas de cualquier edad.
l
Las características más importantes de Scratch son:
  • Este programa está basado en bloques gráficos y la interfaz que tiene es muy sencilla e intuitiva.
  • Tiene un entorno colaborativo mediante el cual se pueden compartir proyectos, scripts y personajes en la web.
  • El trabajo en Scratch se realiza mediante la unión de bloques que pueden ser eventos, movimientos de gráficos y sonidos.
  • Los programas pueden ser ejecutados directamente sobre el navegador de Internet.
Sus ventajas son varias:
  • Es un programa gratuito, de software libre.
  • Es perfecto para enseñar y aprender a programar.
  • Está disponible para varios sistemas operativos, Windows, Mac y Linux.
  • Permite compartir los proyectos a través de Internet, pudiendo ser descargados y utilizados por otras personas.
  • Es multilenguaje.
Desde la perspectiva de un programador o programadora experto/a, el lenguaje es una gran limitación a la hora de desarrollar un software educativo. Pero Scratch es una herramienta con un gran potencial en este sentido.

Aqui podemos observar una simpatica imagen de la cara del programa, el personaje principal y esto lo hace mucho mas motivador a la hora del aprendizaje de niños e incluso adolescentes.

Yo Robot



En mi opinion esta es una historia muy conmovedora que particularmente es considerada una de las mejores en la hisotria debido a que fue escrita hace alrededor de 50 años, esta historia hace notar la repercusion que tuvo en el futuro y ademas de eso te hace dudar de lo que esta por venir con respecto a esta nueva era, basada en nuevas tecnologias y nuevos estilos de vida. Hacer que un robot tenga centinimientos esta generalizado como algo imposible pero los avances demuestran que pronto llegaremos a este punto e inculso ellos tendrian mayór inteligencia que los mismos humanos.

WIFI Protectected Access (WPA)

Wi-Fi Protected Access, llamado también WPA (en español «Acceso Wi-Fi protegido») es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo, Wired Equivalent Privacy (WEP). Los investigadores han encontrado varias debilidades en el algoritmo WEP (tales como la reutilización del vector de inicialización (IV), del cual se derivan ataques estadísticos que permiten recuperar la clave WEP, entre otros). WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como una medida intermedia para ocupar el lugar de WEP mientras 802.11i era finalizado. WPA fue creado por la Wi-Fi Alliance («Alianza Wi-Fi»).
WPA adopta la autenticación de usuarios mediante el uso de un servidor, donde se almacenan las credenciales y contraseñas de los usuarios de la red. Para no obligar al uso de tal servidor para el despliegue de redes, WPA permite la autenticación mediante una clave precompartida, que de un modo similar al WEP, requiere introducir la misma clave en todos los equipos de la red.
Un inconveniente encontrado en la característica agregada al Wi-Fi llamada Wi-Fi Protected Setup (también bajo el nombre de QSS) permite eludir la seguridad e infiltrarse en las redes que usan los protocolos WPA y WPA2
.

martes, 6 de octubre de 2015

-El Wi-Fi, es una marca comercial de Wi-Fi Alliance (una organización que adopta y certifica los equipos que cumplen con los estándares 802.11 de las redes inalámbricas de área local). La Wi-Fi Alliance fue conocida como WECA (Wireless Ethernet Compatibility Alliance) hasta 2003.

WiFi
-El objetivo tras la marca WiFi es fomentar las conexiones inalámbricas y facilitar la compatibilidad de los distintos equipos. Todos los productos con conectividad WiFi tienen certificada su interoperabilidad.
-La denominación WiFi fue creada por la agencia Interbrand, también responsable del desarrollo de términos como Prozac y Compaq. ----La intención de la WECA era instaurar un nombre que fuera fácil de recordar. Con el tiempo, muchos asociaron WiFi a Wireless Fidelity (“Fidelidad Inalámbrica”).
-En la actualidad, los estándares certificados por WiFi son muy populares en todo el mundo. Este crecimiento amenaza la disponibilidad del espectro radioeléctrico, sobre todo cuando las conexiones deben concretarse a más de 100 metros de distancia (lo que aumenta el riesgo de -interferencias).
-Uno de los principales defectos atribuidos a la conectividad WiFi es su poca seguridad. Existen, sin embargo, diversos protocolos de cifrado que permiten codificar la transmisión de los datos y garantizar su confidencialidad.
-La infraestructura de una conexión WiFi incluye puntos de acceso (emisores remotos), routers (que reciben la señal que emite el operador de telefonía) y dispositivos de recepción (tarjetas USB, PCI o PCMCIA).
-La popularidad del WiFi permite que cualquier persona que tenga una computadora portátil con los componentes necesarios para el acceso a una red inalámbrica pueda ingresar a una gran cantidad de hoteles o restaurantes y conectarse a Internet con su propio equipo.


miércoles, 2 de septiembre de 2015

ESCRIPTADO

1)Escitala espartana

Una escitala es un sistema de criptografía utilizado por los espartanos para el envío de mensajes secretos. Está formada por dos varas de grosor variable (pero ambas de grosor similar) y una tira de cuero o papiro, a las que ambas se puede denominar escítala.
El sistema consistía en dos varas del mismo grosor que se entregaban a los participantes de la comunicación. Para enviar un mensaje se enrollaba una cinta de forma espiral a uno de los bastones y se escribía el mensaje longitudinalmente, de forma que en cada vuelta de cinta apareciese una letra de cada vez. Una vez escrito el mensaje, se desenrollaba la cinta y se enviaba al receptor, que sólo tenía que enrollarla a la vara gemela para leer el mensaje original.








2)Cesar    Uno de los criptosistemas más antiguos se lo debemos a Julio César. El método es bastante sencillo, está basado en sustituciones: la letra cifrada se obtiene a partir de la original desplazándola k posiciones a la derecha. El alfabeto se considera cíclico, esto es que la letra siguiente a la z es la a y que la anterior a la a es la z.
La llave (clave) de este cifrado es el valor de k que se ha usado para cifrar el texto, y este valor debe permanecer secreto, ya que si se hace público, cualquiera podría descifrar el texto de forma fácil, con sólo desplazar a la izquierda las letras del texto cifrado k lugares a la izquierda.
A cada letra se le asigna un código numérico que no es más que su posición en el alfabeto, la codificación de las letras es por tanto:



























3)Playfair: Este sistema criptográfico fue inventado en 1854 por Charles Wheatstone, pero debe su nombre al Baron Playfair de St Andrews quien promovió el uso de este criptosistema.
El algoritmo utiliza una tabla o matriz de 5x5.
La tabla se llena con una palabra o frase secreta descartando las letras repetidas. Se rellenan los espacios de la tabla con las letras del alfabeto en orden. Usualmente se omite la "W" y se utiliza la "V" en su lugar o se reemplazan las "J" por "I". Esto se hace debido a que la tabla tiene 25 espacios y el alfabeto tiene 26 símbolos. La frase secreta usualmente se ingresa a la tabla de izquierda a derecha y arriba hacia abajo o en forma de espiral, pero puede utilizarse algún otro patrón. La frase secreta junto con las convenciones para llenar la tabla de 5x5 constituyen la clave de encriptación.
Por ejemplo:




4)Hill: Este sistema esta basado en el álgebra lineal y ha sido importante en la historia de la criptografía. Fue Inventado por Lester S. Hill en 1929, y fue el primer sistema criptografico polialfabético que era práctico para trabajar con mas de tres símbolos simultaneamente.
Este sistema es polialfabético pues puede darse que un mismo caracter en un mensaje a enviar se encripte en dos caracteres distintos en el mensaje encriptado.
Suponiendo que trabajamos con un alfabeto de 26 caracteres.














5)Vernam:La función de Vernam especificada en la patente 1310719 de Estados Unidos, publicada el 22 de julio de 1919, es un operación XORaplicada a los bits usados para codificar los caracteres en código Baudot de teletipos. Vernam no utilizó el término "XOR" en patente, sino que implemento esta operación en la lógica del relé. En el ejemplo que de Vernam, el texto plano es A, codificado como "++---" en Baudot, y la clave es el carácter B, codificado como "+--++". El texto cifrado resultantes es "-+-++", el cual codifica el texto G. Combinando G con la clave, el carácter B, se obtiene el texto plano original A.

6)Vigeneré: El cifrado de Vigènere es un método de cifrado que usa una serie de diferentes cifrados César en base a las letras de una palabra clave. En un cifrado César, cada letra es reemplazada por otra letra que se encuentra un cierto número de posiciones más adelante en el alfabeto. Por ejemplo, en un cifrado César con un desplazamiento de tres posiciones, la letra A sería reemplazada por la letra D; la B por la E, la C por la F, etc. Un cifrado de Vigènere se construye utilizando varios cifrados César en diferentes partes del mensaje. En este artículo te mostramos cómo usarlo.




/)Enigma:El 1 de septiembre de 1939 Alemania invadió Polonia, dando comienzo a lo que luego se convertiría en la guerra más devastadora que ha conocido la humanidad. En ese momento, el matemático y genio Alan Turing ya estaba trabajando para el Government Code & Cypher School (GC&CS), el Servicio de Inteligencia británico. Un año antes había empezado con ellos su tarea a tiempo parcial, que desde el principio estuvo centrada en descifrar el código secreto que Alemania utilizaba para sus comunicaciones militares, llamado Enigma.
En los años previos a la guerra, la inestabilidad sacude a Europa, que ve cómo Hitler invade uno a uno los países de su entorno. Para el entonces Imperio Británico está claro que el principal enemigo es Alemania y contra ella se concentran sus esfuerzos de inteligencia. Cuando Turing entra a trabajar para el GC&CS como criptoanalista tiene 26 años, pero sostiene un abultado currículum científico a sus espaldas. Ha estudiado en el King’s College de Cambridge y obtuvo el doctorado por la Universidad de Princeton, donde ha profundizado en criptología. Además ha publicado textos sobre computación que serán el germen del ordenador moderno.

La máquina Enigma, que los alemanes creían indescifrable





miércoles, 12 de agosto de 2015

Tipos de hackers

  1.  Black Hat Hackers

Los Black Hat Hackers son los chicos malos, los que comúnmente se les refiere como Hackers.  El termino se usa mucho específicamente para los Hackers que rompen la seguridad de una Computadora, una Red o crean Viruses de Computadora.


Los Black Hat Hackers continuamente buscan la forma de entrar o romper la seguridad de lo que quieren, haciéndole la vida mas difícil a los White Hat Hackers.











2. White Hat Hackers
Los White Hat Hackers o Hackers de Sombrero Blanco son los chicos buenos, los éticos.  Regularmente son los que penetran la seguridad de sistemas para encontrar vulnerabilidades.  Algunos son consultores de seguridad, trabajan para alguna compañía en el área de seguridad informática protegiendo los sistemas .
                 .+
3. Gray Hat Hackers
Los Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a ser los buenos y los malos, en otras palabras, tienen ética ambigua.  Tienen los conocimientos de un Black Hat Hacker y los utilizan para penetrar en sistemas y buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo contrato.
Resultado de imagen para gray hat hacker

4. Crackers
Los Crackers caen en el bando de los Black Hats.  Estos comúnmente entran en sistemas vulnerables y hacen daño ya sea robando información, dejando algún virus, malware, trojan en el sistema y crean puertas traseras para poder entrar nuevamente cuando les plazca.
















5. Script Kiddies
Los Script Kiddies se le conoce a los Hackers que utilizan programas escritos de otros para penetrar algún sistema, red de computadora, página web, etc. ya que tiene poco conocimiento sobre lo que esta pasando internamente en la programación.



















6. Phreaker
El Phreaker se puede decir que es el Hacker de los sistemas telefónicos, telefonía móvil, tenoligías inalámbricas y el Voz sobre IP (VoIP).  Un phreaker es una persona que investiga los sistemas telefónicos, mediante el uso de tecnología por el placer de manipular un sistema tecnológicamente complejo y en ocasiones también para poder obtener algún tipo de beneficio como llamadas gratuitas.
Resultado de imagen para phreaker informatica
7. Newbie
El Newbie o el Novato es el que se tropieza con una página web sobre Hacking y baja todas las utilidades y programas a su PC, comienza a leer y ejecutar los programas para ver que  hacen.  Pocas veces logrando penetrar algún sistema vulnerable y después no saber que hacer.  Es un principiante inofensivo en busca de mas información sobre Hacking.

Resultado de imagen para newbie

8. Lammer

El Lammer no es nada mas y nada menos el que se cree Hacker y no tiene los conocimientos necesarios ni la lógica para comprender que es lo que realmente esta sucediendo cuando utiliza alguna programa ya hecho para hackear y romper alguna seguridad.  Muchas veces se las hecha de que es un Hacker.