Myspace Cursors @ JellyMuffin.comMyspace Layouts & cursors a:link { color:#006642; text-decoration:none; } a:visited { color:#006642; text-decoration:none; } a:hover { color:#66B5FF; text-decoration:underline; } a img { border-width:0; } /* Header ----------------------------------------------- */ #header-wrapper { width:660px; margin:0 auto 10px; border:1px solid #66B5FF; } #header-inner { background-position: center; margin-left: auto; margin-right: auto; } #header { margin: 5px; border: 1px solid #66B5FF; text-align: center; color:#b3b3b3; } #header h1 { margin:5px 5px 0; padding:15px 20px .25em; line-height:1.2em; text-transform:uppercase; letter-spacing:.2em; font: normal bold 254% Arial, sans-serif; } #header a { color:#b3b3b3; text-decoration:none; } #header a:hover { color:#b3b3b3; } #header .description { margin:0 5px 5px; padding:0 20px 15px; max-width:700px; text-transform:uppercase; letter-spacing:.2em; line-height: 1.4em; font: normal bold 78% Arial, sans-serif; color: #777777; } #header img { margin-left: auto; margin-right: auto; } /* Outer-Wrapper ----------------------------------------------- */ #outer-wrapper { width: 660px; margin:0 auto; padding:10px; text-align:left; font: normal normal 120% Verdana, sans-serif; } #main-wrapper { width: 410px; float: left; word-wrap: break-word; /* fix for long text breaking sidebar float in IE */ overflow: hidden; /* fix for long non-text content breaking IE sidebar float */ } #sidebar-wrapper { width: 220px; float: right; word-wrap: break-word; /* fix for long text breaking sidebar float in IE */ overflow: hidden; /* fix for long non-text content breaking IE sidebar float */ } /* Headings ----------------------------------------------- */ h2 { margin:1.5em 0 .75em; font:normal bold 78% Verdana, sans-serif; line-height: 1.4em; text-transform:uppercase; letter-spacing:.2em; color:#e6e6e6; } /* Posts ----------------------------------------------- */ h2.date-header { margin:1.5em 0 .5em; } .post { margin:.5em 0 1.5em; border-bottom:1px dotted #66B5FF; padding-bottom:1.5em; } .post h3 { margin:.25em 0 0; padding:0 0 4px; font-size:140%; font-weight:normal; line-height:1.4em; color:#66B5FF; } .post h3 a, .post h3 a:visited, .post h3 strong { display:block; text-decoration:none; color:#66B5FF; font-weight:bold; } .post h3 strong, .post h3 a:hover { color:#ccdbff; } .post-body { margin:0 0 .75em; line-height:1.6em; } .post-body blockquote { line-height:1.3em; } .post-footer { margin: .75em 0; color:#e6e6e6; text-transform:uppercase; letter-spacing:.1em; font: normal normal 70% Arial, sans-serif; line-height: 1.4em; } .comment-link { margin-left:.6em; } .post img, table.tr-caption-container { padding:4px; border:1px solid #66B5FF; } .tr-caption-container img { border: none; padding: 0; } .post blockquote { margin:1em 20px; } .post blockquote p { margin:.75em 0; } /* Comments ----------------------------------------------- */ #comments h4 { margin:1em 0; font-weight: bold; line-height: 1.4em; text-transform:uppercase; letter-spacing:.2em; color: #e6e6e6; } #comments-block { margin:1em 0 1.5em; line-height:1.6em; } #comments-block .comment-author { margin:.5em 0; } #comments-block .comment-body { margin:.25em 0 0; } #comments-block .comment-footer { margin:-.25em 0 2em; line-height: 1.4em; text-transform:uppercase; letter-spacing:.1em; } #comments-block .comment-body p { margin:0 0 .75em; } .deleted-comment { font-style:italic; color:gray; } .feed-links { clear: both; line-height: 2.5em; } #blog-pager-newer-link { float: left; } #blog-pager-older-link { float: right; } #blog-pager { text-align: center; } /* Sidebar Content ----------------------------------------------- */ .sidebar { color: #ffffff; line-height: 1.5em; } .sidebar ul { list-style:none; margin:0 0 0; padding:0 0 0; } .sidebar li { margin:0; padding-top:0; padding-right:0; padding-bottom:.25em; padding-left:15px; text-indent:-15px; line-height:1.5em; } .sidebar .widget, .main .widget { border-bottom:1px dotted #66B5FF; margin:0 0 1.5em; padding:0 0 1.5em; } .main .Blog { border-bottom-width: 0; } /* Profile ----------------------------------------------- */ .profile-img { float: left; margin-top: 0; margin-right: 5px; margin-bottom: 5px; margin-left: 0; padding: 4px; border: 1px solid #66B5FF; } .profile-data { margin:0; text-transform:uppercase; letter-spacing:.1em; font: normal normal 70% Arial, sans-serif; color: #e6e6e6; font-weight: bold; line-height: 1.6em; } .profile-datablock { margin:.5em 0 .5em; } .profile-textblock { margin: 0.5em 0; line-height: 1.6em; } .profile-link { font: normal normal 70% Arial, sans-serif; text-transform: uppercase; letter-spacing: .1em; } /* Footer ----------------------------------------------- */ #footer { width:660px; clear:both; margin:0 auto; padding-top:15px; line-height: 1.6em; text-transform:uppercase; letter-spacing:.1em; text-align: center; } -->

viernes, 19 de marzo de 2010

El Osciloscopio


El osciloscopio es un instrumento que permite visualizar fenómenos transitorios así como formas de ondas en circuitos eléctricos y electrónicos. Por ejemplo en el caso de los televisores, las formas de las ondas encontradas de los distintos puntos de los circuitos están bien definidas, y mediante su análisis podemos diagnosticar con facilidad cuáles son los problemas del funcionamiento.

Los osciloscopios son de los instrumentos más versátiles que existen y los utilizan desde técnicos de reparación de televisores hasta médicos. Un osciloscopio puede medir un gran número de fenómenos, provisto del transductor adecuado (un elemento que convierte una magnitud física en señal eléctrica) será capaz de darnos el valor de una presión, ritmo cardiaco, potencia de sonido, nivel de vibraciones en un coche, etc.

Es importante que el osciloscopio utilizado permita la visualización de señales de por lo menos 4,5 ciclos por segundo, lo que permite la verificación de etapas de video, barrido vertical y horizontal y hasta de fuentes de alimentación.

Si bien el más común es el osciloscopio de trazo simple, es mucho mejor uno de trazo doble en el que más de un fenómeno o forma de onda pueden visualizarse simultáneamente.
El funcionamiento del osciloscopio está basado en la posibilidad de desviar un haz de electrones por medio de la creación de campos eléctricos y magnéticos.
En la mayoría de osciloscopios, la desviación electrónica, llamada deflexión, se consigue mediante campos eléctricos. Ello constituye la deflexión electrostática.
Una minoría de aparatos de osciloscopía especializados en la visualización de curvas de respuesta, emplean el sistema de deflexión electromagnética, igual al usado en televisión. Este último tipo de osciloscopio carece de control del tiempo de exploración.
El proceso de deflexión del haz electrónico se lleva a cabo en el vacío creado en el interior del llamado tubo de rayos catódicos (TRC). En la pantalla de éste es donde se visualiza la información aplicada.
El tubo de rayos catódicos de deflexión electroestática está dotado con dos pares de placas de deflexión horizontal y vertical respectivamente, que debidamente controladas hacen posible la representación sobre la pantalla de los fenómenos que se desean analizar.
Esta representación se puede considerar inscrita sobre unas coordenadas cartesianas en las que los ejes horizontal y vertical representan tiempo y tensión respectivamente. La escala de cada uno de los ejes cartesianos grabados en la pantalla, puede ser cambiada de modo independiente uno de otro, a fin de dotar a la señal de la representación más adecuada para su medida y análisis.
Las dimensiones de la pantalla del TRC están actualmente normalizadas en la mayoría de instrumentos, a 10 cm en el eje horizontal (X) por 8 cm en el eje vertical (Y). Sobre la pantalla se encuentran grabadas divisiones de 1 cm cuadrado, bien directamente sobre el TRC o sobre una pieza superpuesta a él, en la que se encuentra impresa una retícula de 80 cm cuadrados. En esta retícula es donde se realiza la representación de la señal aplicada al osciloscopio.
El osciloscopio, como aparato muy empleado que es, se encuentra representado en el mercado de instrumentos bajo muchas formas distintas, no sólo en cuanto al aspecto puramente físico sino en cuanto a sus características internas y por tanto a sus prestaciones y posibilidades de aplicación de las mismas.

No obstante, a pesar de las posibles diferencias existentes, todos los osciloscopios presentan unos principios de funcionamiento comunes. Los de uso más generalizado son los que podríamos definir como "osciloscopios básicos".

Hackers, Crackers, Piratas, Phreakers, Spoofers, Delincuentes Informáticos, etc...





Con la era de la computación han surgido diversos nomenclaturas o apelativos que se emplean para designar a personas o grupos de ellas que se dedican a actividades ilícitas, haciendo uso de las computadoras.
Existe confusión en los conceptos aplicados, ya que definitivamente existen diferencias entre ellos y es nuestra intención detallar sus verdaderos significados.

Con el devenir de los años, los medios de difusión periodísticos, influenciados por las transnacionales del software, adoptaron el nombre de "hacker" para calificar a toda persona involucrada en actos que atentan en contra la propiedad intelectual, seguridad en las redes, autores de virus, intrusos de servidores, interceptadores de mensaje de correo, vándalos del ciberespacio, etc.,


PIRATAS INFORMÁTICOS

Aunque la palabra pirata es evocativamente romántica, este apelativo es atribuido a las personas que hacen uso del software creado por terceros, a través de copias obtenidas ilegalmente, vale decir, sin permiso o licencia del autor. Al software no original se le denomina "copia pirata", pero en términos reales y crudos deber llamarse un software robado.

La palabra pirata, asociada al uso ilegal del software, fue nombrada por primera vez por William Gates en 1976, en su "Carta abierta a los Hobistas" mediante la cual expresó su protesta debido a que muchos usuarios de computadoras estaban haciendo uso de un software desarrollado por él, sin su autorización.

En todo el mundo el uso del software ilegal está sujeto a sanciones y penalidades, que se agravan cuando el pirata se convierte en un comercializador de software copiado ilegalmente para lucrar en beneficio propio. En el Perú la pena por este delito varía de 1 a 4 años de prisión condicional para los usuarios finales y con un máximo de 8 años de prisión efectiva para los comercializadores.

HACKER

Hacker es una expresión idiomática inglesa cuya traducción literal al español tiene varios significados, siendo el más popular el atribuido a "una persona contratada para un trabajo rutinario" y que por la naturaleza del mismo su trabajo es tedioso, entregado, hasta se podría maniático.

El apelativo de hacker se crea a fines del siglo pasado cuando los Estados Unidos de América empieza a recibir un masivo movimiento migratorio de personas de todos los países del mundo que esperaban encontrar en el "país de las oportunidades" un bienestar económico y progreso.

Los hackers eran estibadores informales que se pasaban todos el día bajando las maletas y bultos de las personas y familias completas que llegaban en los barcos a los puertos de New York, Boston, San Francisco, etc. Estos trabajadores eran infatigables, pues trabajaban muchas veces sin descansar y hasta dormían y comían entre los bultos de los muelles con el objeto de no perderse una oportunidad de ganar dinero. La palabra "hack" en inglés tiene varios significados en español, entre ellos "hacha". Como si fuesen taladores de árboles que usan su hacha, en forma infatigable hasta llegar a tumbarlos, su tesonero propósito les mereció este apelativo.

La palabra hacker aplicada en la computación se refiere a las persona que se dedica a una tarea de investigación o desarrollo realizando esfuerzos más allá de los normales y convencionales, anteponiéndole un apasionamiento que supera su normal energía. El hacker es alguien que se apasiona por las computadoras y se dedica a ellas más allá de los límites. Los hackers tienen "un saludable sentido de curiosidad: prueban todas las cerraduras de las puertas para averiguar si están cerradas. No sueltan un sistema que están investigando hasta que los problemas que se le presenten queden resueltos".

"La revolución de la computación ha sido lograda gracias a los hackers", afirman categóricamente los famosos estudiosos e investigadores pioneros de los virus de computadoras Rob Rosenberg y Ross Greenberg.

Desde los inicios de la computación electromecánica a base de relés, bobinas y tubos de vidrio al vacío, las tareas de programación eran muy tediosas y el lenguaje de esos años era el críptico lenguaje de máquina y posteriormente se empleó el Assembler Pnemónico. En la fase inicial de las computadoras, no como las concebimos ahora, hubieron hombres, mujeres, jóvenes y adultos entregados por entero a diversificadas tareas de investigación y experimentación, considerándose su trabajo, rutinario, sumamente perseverante y cuyos resultados sólo se han podido reconocer a través de los años.

Una mujer, la almirante de la armada norteamericana Grace Hooper es considerada el primer hacker de la era de la computación. Mientras ella trabajaba e investigaba en la computadora Mark I, durante la Segunda Guerra Mundial, fue la primera persona que aseguró que las computadoras no solamente servían para fines bélicos, sino que además podrían ser muy útiles para diversos usos a favor de la humanidad. Ella creó un lenguaje de programación denominado FlowMatic y años después inventó nada menos que el famoso lenguaje COBOL.

Desde hace algún tiempo el FBI de los Estados Unidos emplea el software "Carnivore" que espía a los usuarios de Internet y recientemente el Senado norteamericano le concedió la facultad de utilizarlo sin autorización judicial.

http://www.howstuffworks.com/carnivore.htm

Cabe la pregunta: Quién "hackea" a quién?

CRACKER

Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web en Internet, tales como rutinas desbloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar claves de accesos de los sistemas.

Obviamente que antes que llegar a ser un cracker se debe ser un buen hacker. Asimismo se debe mencionar que no todos los hackers se convierten en crackers.

PHREAKER

El phreaker es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello. En Internet se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos aparatos.

DELINCUENTE INFORMÁTICO

Es la persona o grupo de personas que en forma asociada realizan actividades ilegales haciendo uso de las computadoras y en agravio de terceros, en forma local o a través de Internet. Una de las prácticas más conocidas es la de interceptar compras "en línea" a través de Internet, para que haciendo uso del nombre, número de tarjeta de crédito y fecha de expiración, realizan compras de cualquier bien, mayormente software, o hasta hardware y para lo cual proporcionan una dirección de envío, diferente a la del titular del número de la tarjeta de crédito que usan en forma ilegal.

También es un delincuente informático el "pirata" que distribuye software sin contar con las licencias de uso proporcionadas por su autor o representantes, pues no solo atenta contra la propiedad intelectual, provocando la fuga de talentos informáticos, se enriquece ilícitamente y es un evasor de impuestos.

CYBERPUNKS (??)

En 1982, William Gibson escribió una novela de ciencia ficción llamada "Neuromancer", la misma que fue publicada en 1984, donde trata sobre los Cyberpunks. Esta obra estuvo inspirada en la novela, también de ciencia ficción, escrita 3 años atrás por Víctor Vinger y James Frenkel, titulada "Nombres Verdaderos: y la apertura de la Frontera del Ciberespacio". Fue Víctor Vinger quien realmente creó el concepto de Ciber-espacio, pero William Gibson obtuvo mayor provecho de esta palabra, haciéndola muy popular.

La casi total ignorancia de Gibson acerca de las computadoras y la actual cultura de los hackers, le permitió especular acerca del supuesto rol de quienes llamó "cyberpunks" y el uso de las computadoras en el futuro. Sus relatos han provocado rechazos por parte de la comunidad de hackers contemporáneos e inspiraron a guionistas de cine y televisión a crear y producir obras vinculadas a los llamados cyberpunks y el ciberespacio.

Desde finales de los 90, la cultura popular impulsó un movimiento en la moda de vestir, denominada también "cyberpunk", asociada a la sub-cultura techno. Sus características generales son las de exhibir cabezas rapadas, a excepción de una parte del cabello que es levantado como puntas, mediante unos pegamentos cosméticos llamados "gels". Usan aretes y tatuajes en el cuerpo, algunos se visten con casacas de cuero con grabados, broches o punta de metal, otros en formas estrambóticas.

UPS


(Uninterruptible Power Supply - Sistema de alimentación ininterrumpida). Un UPS es una fuente de suministro eléctrico que posee una batería con el fin de seguir dando energía a un dispositivo en el caso de interrupción eléctrica. Los UPS son llamados en español SAI (Sistema de alimentación ininterrumpida).

Los UPS suelen conectarse a la alimentación de las computadoras, permitiendo usarlas varios minutos en el caso de que se produzca un corte eléctrico. Algunos UPS también ofrecen aplicaciones que se encargan de realizar ciertos procedimientos automáticamente para los casos en que el usuario no esté y se corte el suministro eléctrico.

Tipos de UPS

* SPS (standby power systems) u off-line: un SPS se encarga de monitorear la entrada de energía, cambiando a la batería apenas detecta problemas en el suministro eléctrico. Ese pequeño cambio de origen de la energía puede tomar algunos milisegundos. Más información en: UPS off-line.

* UPS on-line: un UPS on-line, evita esos milisegundos sin energía al producirse un corte eléctrico, pues provee alimentación constante desde su batería y no de forma directa. El UPS on-line tiene una variante llamada by-pass. Más información en: UPS on-line.

Componentes típicos de los UPS

* Rectificador: rectifica la corriente alterna de entrada, proveyendo corriente continua para cargar la batería. Desde la batería se alimenta el inversor que nuevamente convierte la corriente en alterna. Cuando se descarga la batería, ésta se vuelve a cargar en un lapso de 8 a 10 horas, por este motivo la capacidad del cargador debe ser proporcional al tamaño de la bateria necesaria.

* Batería: se encarga de suministrar la energía en caso de interrupción de la corriente eléctrica. Su capacidad, que se mide en Amperes Hora, depende de su autonomía (cantidad de tiempo que puede proveer energía sin alimentación).

* Inversor: transforma la corriente continua en corriente alterna, la cual alimenta los dispositivos conectados a la salida del UPS.

* Conmutador (By-Pass) de dos posiciones, que permite conectar la salida con la entrada del UPS (By Pass) o con la salida del inversor.
Descripción
Este circuito es un modelo simple de UPS comercial, el circuito proporciona una salida regulada constante a 5 voltios y una fuente no regulada de 12 voltios. Al producirse el corte de la línea de red (fallo fuente eléctrica) la batería asume el control, sin introducir picos por la conmutación en la fuente regulada.