martes, 16 de abril de 2013

EFECTO Y2K38

El problema del año 2038 (Efecto Y2K38)

Una limitación técnica en el tipo de dato utilizado para representar el tiempo en la mayoría de los sistemas informáticos actuales, podría convertir en chatarra inútil una buena parte de los ordenadores y equipos electrónicos actuales. El problema se presentaría a las 03:14:07 (UTC) del 19 de enero de 2038, y tiene su origen en una variable interna utilizada para contar el tiempo en los sistemas de 32 bits.
Un minuto tiene 60 segundos, una hora tiene 60 minutos (o 3600 segundos), un día 24 horas (o 86400 segundos), y un año tiene aproximadamente 365.25 días (o 31557600 segundos). Como puede verse, a medida que pasan los años el valor almacenado en la bendita variable de 32 bits se hace más grande. Mucho más grande. No es muy difícil dividir el máximo valor de esta porción de la memoria (2147483647) por el número de segundos de un año (31557600), para darse cuenta que en algo más de 68 años la variable se “desbordará”. Esto significa que exactamente a las 03:14:07 UTC del 19 de enero de 2038, el contador interno de casi todos los sistemas informáticos programados en C llegará a 2147483647 y, un segundo después, saltará al valor -2147483648.
Concretamente, el problema afecta a los programas que usan la representación del tiempo basada en el sistema POSIX, que es el explicado en el párrafo anterior.  Es la representación estándar en los sistemas tipo Unix y en todos los programas escritos en el lenguaje de programación C. La mayoría del software actual cae dentro de ese grupo y fallarán, dependiendo de como estén implementados,  como si estuviesen funcionando en 1901 ó 1970, en vez de en 2038. 

A pesar de ser un problema bien conocido (los programadores conocen esta limitación desde la implementación misma del lenguaje C), no existe una forma sencilla de solucionar este problema. Podría cambiarse el tipo de variable empleado por un entero de 32 bits sin signo, pero esto haría que todos los programas que  hacen cálculos con diferencias de tiempo fallen. Y reescribir por completo esas aplicaciones es un trabajo enorme, que a veces ni siquiera puede encararse. También puede creerse (erróneamente) que, utilizando una variable de 64 bits podríamos salir del paso, pero al igual que con las de 32 bits sin signo, se perdería la compatibilidad binaria con el resto del software



lunes, 15 de abril de 2013

Paginas Amarillas


PAGINAS AMARILLAS 
Las páginas amarillas, se publican de manera anual, para ir actualizándose. Esto quiere decir, que en cada nueva publicación, se pueden ir incorporando nuevas empresas, no registradas. Las páginas amarillas, por lo general son gratuitas y se van entregando de manera manual, en cada una de las residencias o empresas, ya sean públicas o privadas, con fines de lucro o no. Se llaman amarillas, ya que ese es el color que se utiliza para su impresión. Es el color de fondo, de todas las hojas y las tapas de las mismas.

Las páginas amarillas, operan con fines de lucro. Se entregan gratuitamente, pero se debe de pagar, para publicar el anuncio de cada empresa. El precio a pagar, dependerá del tamaño del anuncio y de los colores que se quieran utilizar. Por lo general, el color utilizado para las letras impresas, es el negro. Pero se pueden aplicar más colores, para que el anuncio sea más vistoso. Es así, como también se irá cobrando una mayor cantidad de dinero, por los anuncios.


Servicios Web



Conjunto de aplicaciones o de tecnologías con capacidad para interoperar en la Web. Estas aplicaciones o tecnologías intercambian datos entre sí con el objetivo de ofrecer unos servicios. Los proveedores ofrecen sus servicios como procedimientos remotos y los usuarios solicitan un servicio llamando a estos procedimientos a través de la Web.
Estos servicios proporcionan mecanismos de comunicación estándares entre diferentes aplicaciones, que interactúan entre sí para presentar información dinámica al usuario. Para proporcionar interoperabilidad y extensibilidad entre estas aplicaciones, y que al mismo tiempo sea posible su combinación para realizar operaciones complejas, es necesaria una arquitectura de referencia estándar.
En todo este proceso intervienen una serie de tecnologías que hacen posible esta circulación de información. Por un lado, estaría SOAP (Protocolo Simple de Acceso a Objetos). Se trata de un protocolo basado en XML, que permite la interacción entre varios dispositivos y que tiene la capacidad de transmitir información compleja. Los datos pueden ser transmitidos a través de HTTP , SMTP , etc. SOAP especifica el formato de los mensajes. El mensaje SOAP está compuesto por un envelope (sobre), cuya estructura está formada por los siguientes elementos: header (cabecera) y body (cuerpo).
Para optimizar el rendimiento de las aplicaciones basadas en Servicios Web, se han desarrollado tecnologías complementarias a SOAP, que agilizan el envío de los mensajes (MTOM) y los recursos que se transmiten en esos mensajes (SOAP-RRSHB).
Por otro lado, WSDL (Lenguaje de Descripción de Servicios Web), permite que un servicio y un cliente establezcan un acuerdo en lo que se refiere a los detalles de transporte de mensajes y su contenido, a través de un documento procesable por dispositivos. WSDL representa una especie de contrato entre el proveedor y el que solicita. WSDL especifica la sintaxis y los mecanismos de intercambio de mensajes.
Durante la evolución de las necesidades de las aplicaciones basadas en Servicios Web de las grandes organizaciones, se han desarrollado mecanismos que permiten enriquecer las descripciones de las operaciones que realizan sus servicios mediante anotaciones semánticas y con directivas que definen el comportamiento. Esto permitiría encontrar los Servicios Web que mejor se adapten a los objetivos deseados. Además, ante la complejidad de los procesos de las grandes aplicaciones empresariales, existe una tecnología que permite una definición de estos procesos mediante la composición de varios Servicios Web individuales, lo que se conoce como coreografía.
Ejemplo de como actúa un servicio web
Según el ejemplo del gráfico, un usuario (que juega el papel de cliente dentro de los Servicios Web), a través de una aplicación, solicita información sobre un viaje que desea realizar haciendo una petición a una agencia de viajes que ofrece sus servicios a través de Internet. La agencia de viajes ofrecerá a su cliente (usuario) la información requerida. Para proporcionar al cliente la información que necesita, esta agencia de viajes solicita a su vez información a otros recursos (otros Servicios Web) en relación con el hotel y la compañía aérea. La agencia de viajes obtendrá información de estos recursos, lo que la convierte a su vez en cliente de esos otros Servicios Web que le van a proporcionar la información solicitada sobre el hotel y la línea aérea. Por último, el usuario realizará el pago del viaje a través de la agencia de viajes que servirá de intermediario entre el usuario y el servicio Web que gestionará el pago.






sábado, 13 de abril de 2013

Hacker vs Cracker


 

HACKER
En el mundo de la informática, un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo.
Los hackers han evolucionado de ser grupos clandestinos a ser comunidades con identidad bien definida. De acuerdo a los objetivos que un hacker tiene, y para identificar las ideas con las que comulgan, se clasifican principalmente en: hackers de sombrero negro, desombrero gris, de sombrero blanco y script kiddie.
Hackers de sombrero negro
Se le llama hacker de sombrero negro a aquel que penetra la seguridad de sistemas para obtener una ganancia personal o simplemente por malicia. La clasificación proviene de la identificación de villanos en las películas antiguas del vejo oeste, que usaban típicamente sombreros negros.
Hackers de sombrero blanco
Se le llama hacker de sombrero blanco a aquel que penetra la seguridad de sistemas para encontrar puntos vulnerables. La clasificación proviene de la identificación de héroes en las películas antiguas del viejo oeste, que usaban típicamente sombreros blancos.
Hackers de sombrero gris
Como el nombre sugiere, se le llama hacker de sombrero gris a aquel que es una combinación de sombrero blanco con sombrero negro, dicho en otras palabras: que tiene ética ambigua. Pudiera tratarse de individuos que buscan vulnerabilidades en sistemas y redes, con el fin de luego ofrecer sus servicios para repararlas bajo contrato.
Script kiddies 
Se les denomina script kiddies a los hackers que usan programas escritos por otros para lograr acceder a redes de computadoras, y que tienen muy poco conocimiento sobre lo que está pasando internamente.


CRACKER
Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término. 
Algunos tipos de crackers 

Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima. 

Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes). 

Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc. 

Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno.

YouTube


YouTube, es un sitio web que permite a los usuarios subir, bajar, ver y compartir vídeos. 
Fundado en Febrero de 2005 por 3 ex-empleados de PayPal: (Chad Hurley, Steve Chen y Jaweb Karim), la compañía de pagos online perteneciente al grupo eBay. Inmediatamente, la joven compañía atraía el interés de inversores como la firma de capital-riesgo Sequoira.
Todo empezó con una fiesta. La de Chad Hurley y Steve Chen en febrero de 2005. Su vídeo de la farra era demasiado largo para enviarlo por correo electrónico a sus amigos. 
De su frustración surgió la idea: un sitio muy grande donde cualquiera pudiera enviar y ver cualquier vídeo. Eso era en 2005; hoy se cuelgan 65,000 vídeos nuevos al día.
YouTube es fácil de usar y, además, gratuito. Para ver los vídeos o enviarlos a otras personas no es necesario registrarse, aunque sí para colocarlos en la página.
La tecnología utilizada por el site es el Flash de Macromedia (ahora parte de Adobe), pero los usuarios no tendrán que ocuparnos en convertir sus creaciones a dicho formato. Los servidores de YouTube se encargan de eso en el proceso de "subida" (unpload) del vídeo. 
Los formatos en los que se envia el vídeo son: MPEG, AVI, MOV y los utilizados por videocámaras y cámaras integrada en los teléfonos móviles.
La corta historia de YouTube registra el mayor crecimiento exponencial que se recuerde. 
Chad Hurley pagó con su tarjeta de crédito la primera factura por la conexión de banda ancha que necesitaba para lanzar su web de vídeos online. Desde entonces, la demanda ha sido tan explosiva (100 millones de visitas mensuales) que el coste de infraestructura ha subido a dos millones de dólares por mes. 
Este desembolso no podría continuar por mucho tiempo, a menos que se encontrara una forma de financiarlo con ingresos publicitarios. Aquí es donde entra en escena Google, quien comprá el 10 de Octubre del 2006 YouTube por 1.650 millones de dólares.
Según se ha informado, YouTube mantendrá su independencia respecto del servicio de vídeo de Google.

Con este link podras ver un video del origen de youtube : https://www.youtube.com/watch?v=EyBhevuzazE


martes, 9 de abril de 2013

WIKI parte 2


En un wiki tradicional existen tres representaciones por cada página:
El «código fuente», que pueden editar los usuarios. Es el formato almacenado localmente en el servidor. Normalmente es texto plano, sólo es visible para el usuario cuando lo muestra la operación «Editar».
Una plantilla (en ocasiones generada internamente) que define la disposición y elementos comunes de todas las páginas.
El código HTML, puesto en tiempo real por el servidor a partir del código fuente cada vez que la página se solicita.
El código fuente es potenciado mediante un lenguaje de marcado simplificado para hacer varias convenciones visuales y estructurales. Por ejemplo, el uso del asterisco «*» al empezar una línea de texto significa que se generará una lista desordenada de elementos (bullet-list). El estilo y la sintaxis pueden variar en función de la implementación, alguna de las cuales también permite etiquetas HTML.
Existen varios programas, generalmente scripts de servidor en Perl o PHP, que implementan un wiki. Con frecuencia, suelen utilizar una base de datos, como MySQL.
Suelen distinguirse por:
Destino: para uso personal, para intranets, para la web, etc.
Funcionalidad: pueden o no mantener historiales, tener opciones de seguridad, permitir subir archivos, tener editores visuales WYSIWYG, etc.
Algunos de los más utilizados son:
UseModWiki: el más antiguo, escrito en Perl.
MediaWiki: utilizado en todos los proyectos de Wikimedia. Basado en PHP y MySQL.
PhpWiki: basado en UseMod. Escrito en PHP, puede utilizar distintas bases de datos.
TikiWiki: CMS completo, con un wiki muy desarrollado, usando PHP y MySQL.
DokuWiki: Un wiki completo escrito en PHP sin necesidad de bases de datos (usa sólo ficheros de texto)
WikkaWiki: basado en WakkaWiki, un wiki muy ligero. Usa PHP y MySQL
MoinMoin: Modular. Escrito en Python.
OpenWiking: Wiki programado en ASP.
Swiki: Wiki programado en Squeak







lunes, 8 de abril de 2013

WIKI


WIKI
Wiki es el nombre que el programador de Oregón, Ward Cunningham, escogió para su invento, en 1994: un sistema de creación, intercambio y revisión de información en la web, de forma fácil y automática. Un Wiki sirve para crear páginas web de forma rápida y eficaz, además ofrece gran libertad a los usuarios, incluso para aquellos usuarios que no tienen muchos conocimientos de informática ni programación, permite de forma muy sencilla incluir textos, hipertextos, documentos digitales, enlaces y demás.
La finalidad de un Wiki es permitir que varios usuarios puedan crear páginas web sobre un mismo tema, de esta forma cada usuario aporta un poco de su conocimiento para que la página web sea más completa, creando de esta forma una comunidad de usuarios que comparten contenidos acerca de un mismo tema o categoría.
Inconvenientes: El más importante se describe como la posibilidad de introducir adendos y modificaciones carentes de autenticidad y rigor. Cualquier persona podrá intervenir sin que su información o comentarios estén suficientemente contrastados. Debido a ello, se toman las medidas más adecuadas al alcance de los mecanismos editoriales con objeto de optimizar la fiabilidad de las informaciones introducidas.
El ejemplo más conocido y de mayor tamaño de este tipo de páginas web es la enciclopedia colaborativa Wikipedia (www.wikipedia.com). A favor: Es una fuente de información y bibliográfica de construcción colectiva. Problemas: La información publicada puede provenir de fuentes erróneas o no válidas. Solución/recomendaciones: Es recomendable trabajar criterios sobre el empleo de fuentes de información confiables y formas de validar los contenidos.

lunes, 1 de abril de 2013

Protocolo LLC


PROTOCOLO LLC

El control del acoplamiento lógico (LLC) es el protocolo del LAN de IEEE 802.2 que especifica una puesta en práctica de la subcapa del LLC de la capa de trasmisión de datos. El LLC de IEEE 802.2 se utiliza en IEEE802.3 (Ethernet) e IEEE802.5 (token ring) LANs para realizar estas funciones:

A). Manejo de la comunicación del dato-acoplamiento

B). Dirección Del Acoplamiento

C). Definir Los Puntos De Acceso De Servicio (Savias)

D). El ordenar El LLC proporciona una manera para las capas superiores al reparto de cualquier tipo de capa del MAC (e.g. Ethernet - IEEE 802.3 CSMA/CD o el pasar simbólico de IEEE 802.5 del token ring). El LLC fue originado del control del Dato-Acoplamiento del Alto-Nivel (HDLC) y utiliza una subclase de la especificación del HDLC. El LLC define tres tipos de operación para la comunicación de datos:

Tipo 1: Sin conexión, la operación sin conexión está enviando básicamente pero ninguna garantía de la recepción.
Tipo 2: La Conexión Orientó. La operación conexión-Orientada para la capa del LLC proporciona estos 4 servicios: Establecimiento de la conexión; Confirmación y reconocimiento que se han recibido los datos; Recuperación de error solicitando malos datos recibidos para ser vuelto a enviar; Resbalar Windows (Módulo: 128), que es un método de aumentar el índice de la transferencia de datos.
Tipo 3: Reconocimiento con servicio sin conexión.