La palabra spam proviene de "spiced ham" que significa jamón sazonado y se refiere a la comida enlatada que comían los soldados durante la II guerra mundial.
Este término se empezó a utilizar en la informática cuando los Monty Python hicieron un sketch en el cual una pareja intentaba pedir la comida en un restaurante y en cada plato aparecía la palabra "spam".
Años después cuando internet empezó a crecer, este termino se empezó a utilizar en 1993 cuando varios usuarios novatos e inexpertos enviaban sus datos a varios grupos de usuarios que podían estar formados por cientos de usuarios y esto producía una gran molestia y perdida de tiempo, y esos datos e información no deseada se empezoa llamar "spam".
Ahora ese termino se usa tambien para referirse a la publicidad no deseada y a los datos basura que se reciben.
El malware o código malicioso es un tipo de software que se utiliza para
infiltrarse o dañar un ordenador sin el permiso de su propietario.
El término malware se utiliza para referirse a virus, gusanos, troyanos y otros softwares maliciosos.
Los primeros malwares se crearon para realizar experimentos, bromas y no se crearon para dañar los ordenadores. Algunas personas crearon los virus para estudiarlos y ver como se propagaban pero no se dieron cuenta de lo perjudiciales que podían llegar a ser para los ordenadores, en cambio otros malwares fueron creados para ganar dinero insertando publicidad en los ordenadores.
Los malwares más destacados son los virus y los gusanos. Se diferencian en la forma de propagarse.
Los virus son programas informáticos que al ejecutarse infectan otros programas del ordenador. Definición detallada de los virus.
Los gusanos son malwares cuyo principal objetivo es infectar la mayor cantidad de ordenadores y usuarios, esto lo consiguen atacando las debilidades de una red informática.
Al principio se pensaban que los malwares solo servían como un modo de vandalismos pero en los últimos años los malwares han sido utilizados con fines económicos.
La forma mas utilizada para conseguir dinero es a través de la publicidad, se han utilizado varios tipos de malwares como los spyware, el adware y los hijacking.
Los spywares recopilan información de las actividades realizadas por el usuario y luego las envía a las agencias publicitarias, esta información se recoge de las paginas web visitadas por el usuario y de su correo electrónico y se les envía el spam.
Los adwares insertan publicidad a través de ventanas que aparecen espontáneamente.
Los hijacking son programas que cambian la configuración del navegador web, suelen cambiar la pagina de inicio (google) por otras paginas de publicidad.
Vulnerabilidades ante los malwares.
Un equipo puede ser vulnerable a los malwares por muchos factores, por ejemplo, en una red en la que los ordenadores tienen el mismo sistema operativo al afectar a ese sistema operativo se afectan a todos los ordenadores de la red, también los malwares intenta saturar la memoria haciéndoles almacenar mas datos de los que puedan soportar y les obliga a ejecutar su malware. Los malwares también pueden infectar un ordenador desde un CD que al ser insertado en el ordenador y ejecutado infecta el ordenador.
Programas anti-malware.
Se han desarrollado dos tipos de programas anti-malwares en la ultima época debido a que los malwares han aumentado, estos programas eliminan esos malwares de dos maneras posibles:
La primera manera el software escanea todos los datos de la red en busca del malware y si encuentra algún malware o archivo peligroso lo elimina.
En el segundo método el software anti-malware busca los malwares en el sistema, la memoria, los archivos y las aplicaciones y si los encuentra los elimina.
Métodos de protección:
-Tener un antivirus para prevenir ataques de los malwares.
-Utilizar contraseñas seguras, preferiblemente que no sean palabras del diccionario para evitar ataques de diccionario.
-Actualizar el sistema operativo y el navegador web.
El Phishing consiste en robar la identidad de una persona o empresa en internet robándole la información confidencial de forma ilícita.
Las personas que hacen el phishing se llaman phisher, los phisher consiguen los números o contraseñas de cuentas de las personas y así acceden a sus cuentas bancarias donde pueden robar el dinero o pertenencias de esa cuenta.
Los
protocolos de red son los que se encargan de dirigir el intercambio
de información en un a red de ordenadores.
Podemos
ver distintos tipos de protocolos:
FTP(File
Transfer Protocol, protocolo de transferencia de archivos) ,este
protocolo de red utiliza un esquema servidor-cliente en el cual el
servidor actúa de ordenador central y recibe y envía la información
a los ordenadores clientes. El ordenador cliente crea las ordenes FTP
y las envía al servidor a través de la conexión de control. Las órdenes FTP son las que rigen como son las conexiones entre los
dispositivos y como se envían y reciben los datos, la naturaleza de
la operación de archivos, es decir, si se borran, almacenan o se
añaden los archivos.
Protocolo FTP.
Su
función es la transferencia de archivos entre ordenadores conectados
a una red TCP, es capaz de transferir archivos en cualquier dirección
a la vez entre los ordenadores cliente-servidor.
UDP (User
Datagram Protocol, protocolo de intercambio de datagramas) se utiliza
para el intercambio de datagramas en una red sin una conexión
establecida, se utiliza principalmente en protocolos DNS , DHCP o
BOOTP y otros protocolos en los cuales el intercambio de información
sin conexión es mayor .
Reconoce
el camino a seguir entre receptor y emisor y la información se envía
sin necesidad de que el receptor envíe una respuesta. La cantidad
mínima necesaria es de 8 bytes.
TCP
(Transmission Control Protocol , protocolo de control de
transmisión).
El
protocolo TCP es el encargado de la seguridad en el envío de datos
en una red entre los distintos dispositivos. Se encarga de que la
información llegue de forma segura al receptor y que también
lleguen en el mismo orden en el que fueron enviados.
El
funcionamiento de los protocolos TCP consiste en que el TCP inicia la
conexión entre los dispositivos y determina el lado servidor y el
lado cliente de la conexión. Cuando los dispositivos empiezan a
enviar información el TCP se encarga de detectar errores, archivos
duplicados o perdidas y retrasos.
Para
finalizar la conexión el protocolo TCP realiza un proceso de 4
fases en el cual se encarga de finalizar la conexión desde cada lado
de la conexión, aunque también puede dejar la conexión medio
abierta, es decir, que la conexión no este cerrada desde todos los
lados.
SMTP (Simple
Mail Transfer Protocol, protocolo para transferencia simple de
correo).
Su
función principal es el intercambio de mensajes por correo
electrónico entre distintos ordenadores o dispositivos. Su
funcionamiento se basa en una red servidor-cliente en la que los
clientes se conectan al servidor SMTP, los clientes envían el
mensaje al servidor con la dirección del receptor y con la
información del mensaje.
TCP/IP
(Transmission Control
Protocol/Internet Protocol, protocolo de control de
transmision/protocolo de internet).
El
TCP/IP permite una conexión con la red en la cual se especifican
como los datos deben ser transmitidos y recibidos por el receptor.
El
protocolo TCP se encarga de dividir los mensajes en paquetes y el IP
se encarga de encaminarlos hacia su destino.
POP3(
Post Office Protocol, protocolo de oficina postal).
El
POP3 se encarga de recibir los mensajes que están almacenados en un
servidor siempre que tengan conexión, también permite descargar la
información de su correo electrónico y luego volver a revisarlo sin
necesidad de estar conectado.
El
POP envía un mensaje de autentificación al cliente y este le
responde enviando su nombre de usuario y contraseña, si la
confirmación es correcta el POP comienza a transmitir la
información.
Arthur Scherbius fue un ingeniero berlinés que inventó la Enigma, una máquina encriptadora a rotor.
Arthur no disponía del dinero para crear una empresa y por eso se asoció con Willie Korn.
Juntos crearon la empresa Enigma Chiffiermaschinen AG. Fueron mejorando la máquina y un cambio muy importante fue la incorporación de rotores intercambiables.
En 1923 sacaron la enigma al mercado en la Exhibición postal internacional que se celebro en Berlín. No tuvieron éxito y tenían competencia estadounidense japonesa y sueca.
Las primeras se vendieron para bancos y organizaciones internacionales hasta que a finales de los años 20 los militares se interesaron en la máquina.
La marina fue la que empezó a utilizarla pero a partir de los años 30 la empezó a utilizar el ejército. En 1926 La empresa "Enigma" paso a estar bajo el poder de gobierno alemán y dejo de comercializarse.
La más utilizada por el gobierno alemán fue la enigma W (Wehrmarcht Enigma) que podía tener 200 quintillones de combinaciones. Los alemanes pensaron que esta máquina les permitiría tener un código indescifrable.
Tenia una apariencia similar a la de una máquina de escribir y estaba formado por un teclado y un tablero con 26 letras ( cada una representaba una letra del alfabeto).
Funcionamiento de la maquina enigma
La maquina Enigma utilizaba un algoritmo de sustitución de unas letras por otras. Las teclas eran interruptores que al ser pulsados accionaban los dispositivos electrónicos y hacían girar unos cilindros rotatorios y que cambiaban el codigo a uno distinto, es decir, que si pulsabas dos veces la misma tecla esta daría un resultado distinto ya que al pulsarla la primera vez se cambia el codigo y al pulsarla por segunda vez daba un resultado distinto.
Cada cilindro tenia 26 cables conectados al teclado y a cada pulsación que se hacia en una tecla el primer cilindro giraba un veintiseisavo de vuelta, y el segundo giraba una vez cada vez que el primero realizaba 26 vueltas.
Gracias a esto e funcionamiento y a que se podía intercambiar los cilindros de posición se podian formar 105.456 alfabetos distinto.
Funcionamiento del Enigma.
En la guerra civil española la legión Cóndor alemana utilizaba enigmas comerciales, de las cuales la GCCS descifró algunos mensajes, en cambio no pudieron descifrar mensajes de la Enigma W hasta que los polacos consiguieron descifrarla en 1939.
Defectos de la Enigma:
1-La máquina Enigma se había quedado anticuada ya que a comienzos de la guerra sólo tenía un rotor y al acabar la guerra se le incluyeron dos más aunque los estadounidenses disponían de una máquina de 15 rotores.
2-Tenía un fallo que permitió a los polacos descifrarlo, este fallo consistía en que debían ingresar un código de tres letras repetidas dos veces .
3-Este fue un error de los encriptadores que en vez de usar combinaciones diferentes utilizaban siempre las mismas y esto ayudó a los polacos a descifrarlo.
Descifrado del código Enigma
La persona que descifró el código Enigma fue Alan Turing,(Trabajo) un matemático que trabajaba para el Servicio de Inteligencia Británico.
Cuando recibió la información del servicio polaco descifró el código en tres meses.
Consiguió descifrar el código pero el proceso era muy lento y necesitaba algo para contrarrestar la Enigma, por eso invento una maquina llamada "bomba" que descifraba los códigos a gran velocidad.
Von Neumann fue un matemático que hizo contribuciones en la física cuántica, la teoría de conjuntos y otros diversos campos.
En esta entrada vamos a hablar sobre la arquitectura de Von Neumann.
Si deseas saber más sobre él pincha aquí : Von Neumann
La arquitectura de Von Neumann se basa en el diseño de un ordenador digital.
Para que un ordenador siga la arquitectura de Von Neumann debe:
-Tener programas que se ejecuten de forma secuencial, es decir, si no tiene ninguna instrucción especificas se comienza con la primera instrucción que tiene programada. -Tener una memoria común en la que se almacenen todos los programas y datos. -Todas las celdas de memoria se identifican con un número especifico para cada una. -Los comandos y datos tienen un modo de uso para cada uno de ellos.
Este diseño consta de:
Unidad de procesamiento: Es el hardware que interpreta las instrucciones de un programa informático mediante la realización de operaciones lógicas y aritméticas. Se divide en:
Registros del procesador: Es una memoria de alta velocidad y poca capacidad que permite guardar transitoriamente y acceder a valores muy usados.
Unidad aritmética lógica: Es un circuito digital que permite calcular operaciones aritméticas y lógicas entre valores de los argumentos.
Microprocesador
Unidad de control: su función básica es buscar las instrucciones en la memoria principal, decodificarlas y ejecutarlas utilizando la unidad de proceso. Está formado por:
Registro de instrucciones: Es un registro donde se almacena la instrucción que se está ejecutando.
Contador de programa: Es un registro del procesador de la dirección de la próxima instrucción a ser ejecutada.
Unidad de control
Memoria:
Es un componente fundamental ya que es el que se encarga de almacenar la información y los datos durante un intervalo de tiempo.
Memoria RAM
Cuello de botella de Von Neumann:
Limita la cantidad de información que se comparte entre la memoria y la CPU, esta se ve obligada a esperar constantemente a que llegue la información desde la memoria o hacia ella.
Esquema del cuello de botella de Von Neumann
Bus:Permite la transferencia de datos entre los componentes del ordenador o entre distintos ordenadores.
Algunos de los ordenadores que utilizaron la arquitectura de Von Neumann fueron:
EDSAC(Universidad de Cambridge)
SSEM(Universidad de Mánchester)
CSIRAC(Consejo de investigación industrial y científica,Australia)
El ábaco es el instrumento
de calculo mas antiguo del mundo. Su epoca de origen se desconoce y
se cree que se invento en China aunque ha otras opiniones que creen
que se pudo inventa en la zona de Sáhara.
Es considerado el antecesor
de la calculadora moderna. Generalmente esta formado por una serie de
bolas que se deslizan a traves de unos alambres o cuerdas que estan
fijadas en un marco , estas bolas representan las unidades , decenas
,centenas, etc.
2.La
pascalina
La pascalina fue la primera
calculadora que funcionaba a base de engranajes y ruedas, fue
inventada por el francés Blaise Pascal en 1642. Esta máquina
recibió varios nombres: máquina de aritmética, rueda pascalina y
finalmente pascalina. Es el antepasado del ordenador actual.
Sus dimensiones eran
parecidas a la de una caja de zapatos, en su interior se encontraban
una multitud de ruedas dentadas conectadas entre sí, formando una
cadena de transmisión.
La
tarjeta perforada era una lamina hecha de cartulina que
contenía información en forma de perforaciones utilizando un código
binario. Fue lo primero que se utilizo para almacenar información e
instrucciones en un ordenador.
Actualmente las tarjetas
perforadas han sido reemplazadas por medios magnéticos y ópticos de
almacenamiento de información , aunque algunos de estos se basan el
las tarjetas perforadoras como el CD-ROM.
La primera generación de la informática comienza en
1940 , se utilizaban una tecnología electrónica basada en tubos de
vacío, y acabo en 1952.
La informática empezó con el ENIAC en 1946 , el primer
ordenador de la historia, que fue utilizado para calcular tablas de
tiro de artilleria para laboratorio de investigacion de balistica del
ejercito de los Estados Unidos.Era totalmente digital, ejecutaba sus
procesos y operaciones mediante instrucciones en lenguaje máquina.La
ENIAC fue construida en la universidad de Pensilvania por John
William y John Presper y abarcaba una superficie de 167 m2 Era
capaz de realizar alrededor de 5000 sumas y 300
multiplicaciones por segundo gracias que tenia 17.486 tubos de
vacío.Si su software necesitaba modificaciones se tardaba semanas de
trabajo para realizar la instalacion.
Despues en 1949 se invento el EDVAC ,
el segundo ordenador de la historia, fue un protoripo de laboratorio
pero tenia las ideas centrales para formar un ordenador .
En 1951 Eckert y Mauchly fundaron la
empresa Univac y el ordenador UNIVAC I que fue el primer ordenador
comercial.
En 1952 la empresa IBM sacó el primer
ordenador científico , el IBM 701.
SEGUNDA
GENERACION DE LA INFORMATICA
La
segunda generacion de la informatica sustituyo las válvulas de vacío
por los transitores.
En
1959 IBM comercializo el IBM 1401 basado en un transistor .Utilizaba
tarjetas perforadas y demostro ser un ordenador de proposito general
. Se vendieron 12.000 unidades.
En
1960 IBM lanzó el IBM 1620 basada en transistores , que empezo
utilizando una cinta de perforado pero despues utilizo las tarjetas
perforadas . Solose vendieron 2000 unidades.
En
1962 se lanzo el primer juego de ordenador el spacewar inventado por
Steve Russel.
TERCERA
GENERACION DE LA INFORMÁTICA
En la tercera generación de la informática se empezaron a crear transistores del tamaño de un chip,que contenía en su interior un circuito completo , incluían un amplificador , un oscilador y una puerta logica.
IBM saco el IMB 360 que fue el primer ordenador en utilizar la microprogramacion .
La familia del 360 consistian en un conjunto de 6 ordenadores que podían usar el mismo software y los mismos periféricos.
CUARTA
GENERACION DE LA INFORMÁTICA
En la cuarta generacion de la informatica se crearon los microprocesadores.
En
1972 Intel saco el Intel 8008 , Utilizaba direcciones de 8 bits
pudiendo direccionar 16K de memoria, necesitaba una gran cantidad de
circuitería externa para poder ser utilizado debido a que tiene un bus
compartido de datos y direcciones de 8 bits.