Algo de Informática y Sus Actores
Algo de Informática y Sus Actores
Algo de Informática y Sus Actores
actores
PDF generado usando el kit de herramientas de fuente abierta mwlib. Ver http://code.pediapress.com/ para mayor información.
PDF generated at: Thu, 10 Feb 2011 00:39:12 UTC
Contenidos
Artículos
Tecnología 1
Informática 20
Seguridad informática 23
Sistema operativo 32
Software 40
Software libre 59
Anexo:Comparación de licencias de software libre 69
Unix 73
GNU/Linux 80
Berkeley Software Distribution 87
Solaris 91
Dominio público 91
Código fuente 93
Script (informática) 94
Nerd 95
Geek 99
Hacker 103
Hacklab 106
Hackmeeting 107
Hacktivismo 109
Cracker 112
Script Kiddie 113
Ética hacker 114
Phreaking 115
Lamer (informática) 124
Newbie 126
Referencias
Fuentes y contribuyentes del artículo 128
Fuentes de imagen, Licencias y contribuyentes 131
Licencias de artículos
Licencia 133
Tecnología 1
Tecnología
Tecnología es el conjunto de conocimientos
técnicos, ordenados científicamente, que
permiten diseñar y crear bienes o servicios
que facilitan la adaptación al medio y
satisfacen las necesidades de las personas.
Es una palabra de origen griego,
τεχνολογία, formada por téchnē (τέχνη,
"arte, técnica u oficio") y logía (λογία), el
estudio de algo. Aunque hay muchas
tecnologías muy diferentes entre sí, es
frecuente usar el término en singular para
referirse a una de ellas o al conjunto de
todas. Cuando se lo escribe con mayúscula,
tecnología puede referirse tanto a la
disciplina teórica que estudia los saberes
comunes a todas las tecnologías, como a
educación tecnológica, la disciplina escolar
abocada a la familiarización con las
tecnologías más importantes.
Los desarrollos tecnológicos logrados por la humanidad le permitieron abandonar
por primera vez la superficie terrestre en la década de 1960, iniciando así la
La actividad tecnológica influye en el
exploración del espacio exterior.
progreso social y económico, pero también
ha producido el deterioro de nuestro entorno
(biosfera). Las tecnologías pueden ser usadas para proteger el medio ambiente y para evitar que las crecientes
necesidades provoquen un agotamiento o degradación de los recursos materiales y energéticos de nuestro planeta.
Definición
En primera aproximación, una tecnología es el conjunto de saberes, habilidades, destrezas y medios necesarios para
llegar a un fin predeterminado mediante el uso de objetos artificiales o artefactos. Esta definición es insuficiente
porque no permite diferenciarlas de las artes y las ciencias, para lo cual hay que analizar las funciones y finalidades
de las tecnologías.
Es un error común en muchas páginas Web denominar tecnología, a secas, a la tecnología informática, la tecnología
de procesamiento de información por medios artificiales, entre los que se incluye, pero no de modo excluyente, a las
computadoras.
tecnologías, sino al uso que hacemos de ellas: un arma puede usarse para matar a una persona y apropiarse de sus
bienes o para salvar la vida matando un animal salvaje que atenta contra la vida humana.
Herramientas e instrumentos
Los principales medios para la fabricación de artefactos son la energía y la información. La energía permite dar a los
materiales la forma, ubicación y composición que están descritas por la información. Las primeras herramientas,
como los martillos de piedra y las agujas de hueso, sólo facilitaban la aplicación de fuerza por las personas aplicando
los principios de las máquinas simples.[2] El uso del fuego, que modifica la composición de los alimentos
haciéndolos más fácilmente digeribles, proporciona iluminación haciendo posible la sociabilidad más allá de los
horarios diurnos, proporciona calefacción y mantiene a raya a los animales feroces, modificó tanto la apariencia
como los hábitos humanos.
Las herramientas más elaboradas incorporan información en su funcionamiento, como las pinzas pelacables que
permiten cortar la vaina a la profundidad apropiada para arrancarla con facilidad sin dañar el alma metálica. El
término «instrumento», en cambio, está más directamente asociado a las tareas de precisión, como en instrumental
quirúrgico, y de recolección de información, como en instrumentación electrónica y en instrumentos de medición, de
navegación náutica y de navegación aérea.
Las máquinas herramientas son combinaciones complejas de varias herramientas gobernadas (actualmente mediante
computadoras/ordenadores) por información obtenida por instrumentos también incorporados en ellas.
Invención de artefactos
Aunque con grandes variantes de detalle según el objeto, su principio de funcionamiento y los materiales usados en
su construcción, las siguientes son etapas usuales en la invención de un artefacto novedoso:
• Identificación del problema práctico a resolver: En esta etapa deben quedar bien acotados tanto las características
intrínsecas del problema, como los factores externos que lo determinan o condicionan. El resultado debe
expresarse como una función cuya expresión mínima es la transición, llevada a cabo por el artefacto, de un estado
inicial a un estado final. Por ejemplo, en la tecnología de desalinización del agua, el estado inicial es agua en su
estado natural, el final es esa agua ya potabilizada, y el artefacto es un desalinizador indefinido. Una de las
características críticas es la concentración de sal del agua, muy diferente en el agua oceánica que en mares
interiores como el Mar Muerto. Los factores externos son, por ejemplo, las temperaturas máxima y mínima del
agua en las diferentes estaciones y las fuentes de energía disponibles para la operación del desalinizador.
• Establecimiento de los requisitos que debe cumplir la solución: Materiales admisibles; cantidad y calidad de mano
de obra a usar y su disponibilidad; costos máximos de fabricación, operación y mantenimiento; duración mínima
requerida del artefacto...
• Principio de funcionamiento: Frecuentemente hay varias maneras diferentes de resolver un mismo problema, más
o menos apropiados al entorno natural o social. En el caso de la desalinización, el procedimiento de congelación
es especialmente apto para las regiones árticas, mientras que el de ósmosis inversa lo es para ciudades de regiones
tropicales con amplia disponibilidad de energía eléctrica. La invención de un nuevo principio de funcionamiento
Tecnología 3
es una de las características cruciales de la innovación tecnológica. La elección del principio de funcionamiento,
sea ya conocido o especialmente inventado, es el requisito indispensable para la siguiente etapa, el diseño que
precede a la construcción.
• Diseño del artefacto: Mientras que en la fabricación artesanal lo usual es omitir esta etapa y pasar directamente a
la etapa siguiente de construcción de un prototipo (método de ensayo y error), el diseño es requisito obligatorio de
todos los procesos de fabricación industrial. Este diseño se efectúa típícamente usando saberes formalizados como
los de alguna rama de la ingeniería, efectuando cálculos matemáticos, trazando planos de diverso tipo, eligiendo
materiales de propiedades apropiadas o haciendo ensayos cuando se las desconoce, compatibilizando la forma de
los materiales con la función a cumplir, descomponiendo el artefacto en partes que faciliten tanto el cumplimiento
de la función como la fabricación y ensamblado...
• Simulación o construcción de un prototipo: Si el costo de fabricación de un prototipo no es excesivamente alto
(donde el tope sea probablemente el caso de un nuevo modelo de automóvil) su fabricación permite detectar y
resolver problemas no previstos en la etapa de diseño. Cuando el costo no lo permite, caso del desarrollo de un
nuevo tipo de avión, se usan complejos programas de simulación por ordenador/computadora, donde un ejemplo
simple es la determinación de las características aerodinámicas usando un modelo a escala en un túnel de viento.
Según el divulgador científico Asimov:[3]
Inventar exigía trabajar duro y pensar firme. Edison sacaba inventos por encargo y enseñó a la gente que no eran
cuestión de fortuna ni de conciliábulo de cerebros. Porque -aunque es cierto que hoy disfrutamos del fonógrafo, del
cine, de la luz eléctrica, del teléfono y de mil cosas más que él hizo posibles o a las que dio un valor práctico- hay
que admitir que, de no haberlas inventado él, otro lo hubiera hecho tarde o temprano: eran cosas que «flotaban en
el aire». Quizás no sean los inventos en sí lo que hay que destacar entre los aportes de Edison a nuestras vidas. La
gente creía antes que los inventos eran golpes de suerte. El genio, decía Edison, es un uno por ciento de inspiración
y un noventa y nueve por ciento de transpiración. No, Edison hizo algo más que inventar, y fue dar al proceso de
invención un carácter de producción en masa.
Guilford, destacado estudioso de la psicología de la inteligencia,[4] identifica como las principales destrezas de un
inventor las incluidas en lo que denomina aptitudes de producción divergente. La creatividad, facultad intelectual
asociada a todas las producciones originales, ha sido discutida por de Bono, quien la denomina pensamiento
lateral.[5] Aunque más orientado a las producciones intelectuales, el más profundo estudio sobre la resolución de
problemas cognitivos es hecho por Newell y Simon, en el celebérrimo libro Human problem solving.[6]
Véase también: Creatividad
• Cestería: No se sabe con certeza cuando se inició, por ser un material de fácil descomposición. Se presume que
fue anterior a la alfarería y la base de ésta cuando los canastos de fibras o varillas se recubrieron con arcilla para
impermeabilizarlos. Las cestas fueron probablemente los primeros recipientes y medios de transporte de
alimentos y otros objetos pequeños.
• Alfarería: Alrededor del 8.000 a. C. (comienzos del Neolítico) en Europa.
Los hornos de alfarero fueron la base de los posteriores hornos de
fundición de metales, es decir, de la metalurgia.
• Cultivo del trigo: Alrededor del 8.500 a. C., en el Creciente Fértil. La gran
productividad de la agricultura disminuyó el tiempo empleado en las tareas
de alimentación y facilitó el almacenamiento de reservas, permitiendo un
gran aumento de la población humana. Las prácticas agrícolas
desalentaron el nomadismo, dando así origen a las ciudades, lugar donde
se produjo la división social del trabajo y el consiguiente florecimiento de
las tecnologías.[9]
• Brújula: En el año 1160 se inventa en China, bajo el gobierno de los príncipes Chou, el dispositivo fse-nan
(indicador del Sur). Estaba basado en las propiedades magnéticas del imán natural o magnetita, material también
familiar a los antiguos griegos. Fue el instrumento que permitió la navegación fuera de la vista de las costas, es
decir, de altura.[19]
• Imprenta de Gutenberg: La técnica de impresión con bloques de
madera [20] ya era conocida por los chinos en el siglo
III a. C.[21] El método era práctico sólo para la impresión de
pocos ejemplares de impresos de gran valor, como láminas
artísticas. Johannes Gensfleisch zur Laden, más conocido como
Johannes Gutenberg, desarrolló entre 1437 y 1447 un método
más durable y económico, capaz de grandes tiradas, basado en
tipos de metal fácilmente reemplazables. En la imprenta de
Gutenberg se imprimió por primera vez la Biblia, que antes
Caja moderna de tipos móviles, heredera de la de
debía ser trabajosamente copiada a mano.[22] La generalización Gutenberg.
de la imprenta abrió el camino de la Reforma Protestante,
divulgó saberes antes reservados sólo para grupos selectos y sentó las bases de la sociedad de la información en la
que hoy vivimos.
• Celuloide: En 1860 el químico estadounidense John Wesley Hyatt inventó el primer plástico artificial (la madera,
el cuero y el caucho, por ejemplo, son plásticos naturales), un nitrato de celulosa denominado celuloide. A partir
de ese momento se multiplicó la invención de materiales plásticos, los más usados hoy junto con los metales. La
facilidad con que se les puede dar las formas, colores y texturas más variadas, los hace materiales irremplazable
en la fabricación de artefactos de todo tipo.[28]
• Dínamo: Werner von Siemens pone a punto en 1867 (Alemania), el primer dispositivo capaz de generar
industrialmente corrientes eléctricas (alternas) a partir de trabajo mecánico. La invención de las dínamos permitió
la construcción de usinas eléctricas con la consiguiente generalización del uso de la electricidad como fuente de
luz y potencia domiciliaria.[21]
• Motor de combustión interna: Nikolaus August Otto estableció en 1861 el principio
de funcionamiento de los motores de cuatro tiempos. En 1876 su invento fue
patentado por la fábrica Deutz donde trabajaba, luego revocada por existir un invento
similar anterior deAlphonse Beau de Rochas [29], desarrollado independientemente
del de Otto.[30] ,[31] La generalización de los motores de combustión interna
alimentados con destilados del petróleo revolucionó el transporte de pasajeros y de
cargas por tierra, agua y aire, la industria y las construcciones de todo tipo. Es, al
mismo tiempo, el principal responsable de la contaminación del aire de las grandes
ciudades.
Economía y tecnologías
Las tecnologías, aunque no son objetos específicos de estudio de la Economía, han sido a lo largo de toda la historia
y son actualmente parte imprescindible de los procesos económicos, es decir, de la producción e intercambio de
cualquier tipo de bienes y servicios. Desde el punto de vista de los productores de bienes y de los prestadores de
servicios, las tecnologías son el medio indispensable para obtener renta. Desde el punto de vista de los
consumidores, las tecnologías les permiten obtener mejores bienes y servicios, usualmente (pero no siempre) más
baratos que los equivalentes del pasado. Desde el punto de vista de los trabajadores, las tecnologías disminuyen los
puestos de trabajo al reemplazarlos crecientemente con máquinas. Estas complejas y conflictivas características de
las tecnologías requieren estudios y diagnósticos, pero fundamentalmente soluciones políticas mediante la adecuada
regulación de la distribución de las ganancias que generan.
Teoría económica
La mayoría de las teorías económicas da por sentada la disponibilidad de las tecnologías. Schumpeter es uno de los
pocos economistas que asignó a las tecnologías un rol central en los fenómenos económicos. En sus obras señala que
los modelos clásicos de la economía no pueden explicar los ciclos periódicos de expansión y depresión, como los de
Kondratiev, que son la regla más que la excepción. El origen de estos ciclos, según Schumpeter, es la aparición de
innovaciones tecnológicas significativas (como la introducción de la iluminación eléctrica domiciliaria por Edison o
la del automóvil económico por Ford) que generan una fase de expansión económica. La posterior saturación del
mercado y la aparición de empresarios competidores cuando desaparece el monopolio temporario que da la
innovación, conducen a la siguiente fase de depresión. El término empresario schumpeteriano es hoy corrientemente
usado para designar a los empresarios innovadores que hacen crecer su industria gracias a su creatividad, capacidad
organizativa y mejoras de eficiencia.[34]
Industria
La producción de bienes requiere la recolección, fabricación o
generación de todos sus insumos. La obtención de la materia prima
inorgánica requiere las tecnologías mineras La materia prima orgánica
(alimentos, fibras textiles...) requiere de tecnologías agrícolas y
ganaderas. Para obtener los productos finales la materia prima debe ser
procesada en instalaciones industriales de muy variado tamaño y tipo,
donde se ponen en juego toda clase de tecnologías, incluida la
imprescindible generación de energía.
Servicios
Brazo robot soldador.
Hasta los servicios personales requieren de las tecnologías para su
buena prestación. Las ropas de trabajo, los útiles, los edificios donde se
trabaja, los medios de comunicación y registro de información son productos tecnológicos. Servicios esenciales
como la provisión de agua potable, tecnologías sanitarias, electricidad, eliminación de residuos, barrido y limpieza
de calles, mantenimiento de carreteras, teléfonos, gas natural, radio, televisión... no podrían brindarse sin el uso
intensivo de múltiples tecnologías.
Las tecnologías de las telecomunicaciones, en particular, han experimentado enormes progresos a partir de la
instalación en órbita de los primeros satélites de comunicaciones, del aumento de velocidad, memoria y disminución
de tamaño de las/los computadoras/ordenadores, de la miniaturización de circuitos electrónicos (circuitos integrados,
de la invención de los teléfonos celulares. Esto permite comunicaciones casi instantáneas entre dos puntos
Tecnología 9
cualesquiera del planeta, pero la mayor parte de la población todavía no tiene acceso a ellas.
Comercio
El comercio moderno, medio principal de intercambio de mercancías (productos tecnológicos), no podría llevarse a
cabo sin las tecnologías del transporte fluvial, marítimo, terrestre y aéreo. Estas tecnologías incluyen tanto los
medios de transporte (barcos, automotores, aviones...), como también las vías de transporte y todas las instalaciones
y servicios necesarios para su eficaz realización: puertos, grúas de carga y descarga, carreteras, puentes, aeródromos,
radares, combustibles... El valor de los fletes, consecuencia directa de la eficiencia de las tecnologías de transporte
usadas, ha sido desde tiempos remotos y sigue siendo hoy uno de los principales condicionantes del comercio.
Recursos naturales
Un país con grandes recursos naturales será pobre si no tiene las tecnologías necesarias para su ventajosa
explotación, lo que requiere una enorme gama de tecnologías de infraestructura y servicios esenciales. Asimismo, un
país con grandes recursos naturales bien explotados tendrá una población pobre si la distribución de ingresos no
permite a ésta un acceso adecuado a las tecnologías imprescindibles para la satisfacción de sus necesidades básicas.
En la actual economía capitalista, el único bien de cambio que tiene la mayoría de las personas para la adquisición de
los productos y servicios necesarios para su supervivencia es su trabajo. La disponibilidad de trabajo, condicionada
por las tecnologías, es hoy una necesidad humana esencial.
Trabajo
Si bien las técnicas y tecnologías también son parte esencial del trabajo artesanal, el trabajo fabril introdujo variantes
tanto desde el punto de vista del tipo y propiedad de los medios de producción, como de la organización y
realización del trabajo de producción. El alto costo de las máquinas usadas en los procesos de fabricación masiva,
origen del capitalismo, tuvo como consecuencia que el trabajador perdiera la propiedad, y por ende el control, de los
medios de producción de los productos que fabricaba.[35] Perdió también el control de su modo de trabajar, de lo que
es máximo exponente el taylorismo.
Taylorismo
Rodrigo Luna: Según Frederick W. Taylor, la organización del trabajo fabril debía eliminar tanto los movimientos
inútiles de los trabajadores —por ser consumo innecesario de energía y de tiempo— como los tiempos muertos
—aquellos en que el obrero estaba ocioso. Esta "organización científica del trabajo", como se la llamó en su época,
disminuía la incidencia de la mano de obra en el costo de las manufacturas industriales, aumentando su
productividad. Aunque la idea parecía razonable, no tenía en cuenta las necesidades de los obreros y fue llevada a
límites extremos por los empresarios industriales. La reducción de las tareas a movimientos lo más sencillos posibles
se usó para disminuir las destrezas necesarias para el trabajo, transferidas a máquinas, reduciendo en consecuencia
los salarios y aumentando la inversión de capital y lo que Karl Marx denominó la plusvalía. Este exceso de
especialización hizo que el obrero perdiera la satisfacción de su trabajo, ya que la mayoría de ellos nunca veía el
producto terminado. Asimismo, llevada al extremo, la repetición monótona de movimientos generaba distracción,
accidentes, mayor ausentismo laboral y pérdida de calidad del trabajo.[36] Las tendencias contemporáneas, una de
cuyas expresiones es el toyotismo, son de favorecer la iniciativa personal y la participación en etapas variadas del
proceso productivo (flexibilización laboral), con el consiguiente aumento de satisfacción, rendimiento y compromiso
personal en la tarea.
Tecnología 10
Fordismo
Henry Ford, el primer fabricante de automóviles que puso sus precios al alcance de un obrero calificado, logró
reducir sus costos de producción gracias a una rigurosa organización del trabajo industrial. Su herramienta principal
fue la cadena de montaje que reemplazó el desplazamiento del obrero en busca de las piezas al desplazamiento de
éstas hasta el puesto fijo del obrero. La disminución del costo del producto se hizo a costa de la transformación del
trabajo industrial en una sencilla tarea repetitiva, que resultaba agotadora por su ritmo indeclinable y su monotonía.
La metodología fue satirizado por el actor y director inglés Charles Chaplin en su clásico film Tiempos modernos y
hoy estas tareas son hechas por robots industriales.
La técnica de producción en serie de grandes cantidades de productos idénticos para disminuir su precio está
perdiendo gradualmente validez a medida que las maquinarias industriales son crecientemente controladas por
computadoras que permiten variar con bajo costo las características de los productos. Éste es, por ejemplo, el caso
del corte de prendas de vestir, aunque siguen siendo mayoritariamente cosidas por costureras con la ayuda de
máquinas de coser individuales en puestos fijos de trabajo.[36]
Toyotismo
El toyotismo, cuyo nombre proviene de la fábrica de automóviles Toyota, su creadora, modifica las características
negativas del fordismo. Se basa en la flexibilidad laboral, el fomento del trabajo en equipo y la participación del
obrero en las decisiones productivas. Desde el punto de vista de los insumos, disminuye el costo de mantenimiento
de inventarios ociosos mediante el sistema just in time, donde los componentes son provistos en el momento en que
se necesitan para la fabricación. Aunque mantiene la producción en cadena, reemplaza las tareas repetitivas más
agobiantes, como la soldadura de chasis, con robots industriales.[37]
Publicidad
La mayoría de los productos tecnológicos se hacen con fines de lucro y su publicidad es crucial para su exitosa
comercialización. La publicidad -que usa recursos tecnológicos como la imprenta, la radio y la televisión- es el
principal medio por el que los fabricantes de bienes y los proveedores de servicios dan a conocer sus productos a los
consumidores potenciales.
Idealmente la función técnica de la publicidad es la descripción de las propiedades del producto, para que los
interesados puedan conocer cuan bien satisfará sus necesidades prácticas y si su costo está o no a su alcance. Esta
función práctica se pone claramente de manifiesto sólo en la publicidad de productos innovadores cuyas
características es imprescindible dar a conocer para poder venderlos. Sin embargo, usualmente no se informa al
usuario de la duración estimada de los artefactos o el tiempo de mantenimiento y los costos secundarios del uso de
los servicios, factores cruciales para una elección racional entre alternativas similares. No cumplen su función
técnica, en particular, las publicidades de sustancias que proporcionan alguna forma de placer, como los cigarrillos y
el vino cuyo consumo prolongado o excesivo acarrea riesgos variados. En varios países, como EEUU y Uruguay, el
alto costo que causan en tecnologías médicas hizo que se obligara a advertir en sus envases los riesgos que acarrea el
Tecnología 11
consumo del producto. Sin embargo, aunque lleven la advertencia en letra chica, estos productos nunca mencionan
su función técnica de cambiar la percepción de la realidad, centrando sus mensajes en asociar el consumo sólo con el
placer, el éxito y el prestigio.
Impactos de la tecnología
La elección, desarrollo y uso de tecnologías puede tener impactos
muy variados en todos los órdenes del quehacer humano y sobre la
naturaleza. Uno de los primeros investigadores del tema fue
McLuhan, quien planteó las siguientes cuatro preguntas a contestar
sobre cada tecnología particular:[39]
• ¿Qué genera, crea o posibilita?
• ¿Qué preserva o aumenta?
• ¿Qué recupera o revaloriza?
• ¿Qué reemplaza o deja obsoleto?
Este cuestionario puede ampliarse para ayudar a identificar mejor
los impactos, positivos o negativos, de cada actividad tecnológica
tanto sobre las personas como sobre su cultura, su sociedad y el
medio ambiente:[40]
• Impacto práctico: ¿Para qué sirve? ¿Qué permite hacer que sin
ella sería imposible? ¿Qué facilita? ¿Somos lo que producimos? (óleo de Giuseppe
• Impacto simbólico: ¿Qué simboliza o representa? ¿Qué Arcimboldo, circa 1563).
connota?
• Impacto tecnológico: ¿Qué objetos o saberes técnicos preexistentes lo hacen posible? ¿Qué reemplaza o deja
obsoleto? ¿Qué disminuye o hace menos probable? ¿Qué recupera o revaloriza? ¿Qué obstáculos al desarrollo de
otras tecnologías elimina?
• Impacto ambiental: ¿El uso de qué recursos aumenta, disminuye o reemplaza? ¿Qué residuos o emanaciones
produce? ¿Qué efectos tiene sobre la vida animal y vegetal?
• Impacto ético: ¿Qué necesidad humana básica permite satisfacer mejor? ¿Qué deseos genera o potencia? ¿Qué
daños reversibles o irreversibles causa? ¿Qué alternativas más beneficiosas existen?
• Impacto epistemológico: ¿Qué conocimientos previos cuestiona? ¿Qué nuevos campos de conocimiento abre o
potencia?
Cultura y tecnologías
Cada cultura distribuye de modo diferente la
realización de las funciones y el usufructo
de sus beneficios. Como la introducción de
nuevas tecnologías modifica y reemplaza
funciones humanas, cuando los cambios son
suficientemente generalizados puede
modificar también las relaciones humanas,
generando un nuevo orden social. Las
tecnologías no son independientes de la
cultura, integran con ella un sistema
socio-técnico inseparable. Las tecnologías
disponibles en una cultura condicionan su
Preguntas de McLuhan sobre el impacto cultural de una tecnología.
forma de organización, así como la
cosmovisión de una cultura condiciona las
tecnologías que está dispuesta a usar.
En su libro Los orígenes de la civilización el historiado Vere Gordon Childe ha desarrollado detalladamente la
estrecha vinculación entre la evolución tecnológica y la social de las culturas occidentales, desde sus orígenes
prehistóricos. Marshall McLuhan ha hecho lo propio para la época contemporánea en el campo más restringido de
las tecnologías de las telecomunicaciones.[42]
Tecnología 13
Ética y tecnologías
Cuando el lucro es la finalidad principal de las actividades tecnológicas, caso ampliamente mayoritario, el resultado
inevitable es considerar a las personas como mercaderías.
Cuando hay seres vivos involucrados (animales de laboratorio y personas), caso de las tecnologías médicas, la
experimentación tecnológica tiene restricciones éticas inexistentes para la materia inanimada.
Las consideraciones morales rara vez entran en juego para las tecnologías militares, y aunque existen acuerdos
internacionales limitadores de las acciones admisibles para la guerra, como la Convención de Ginebra, estos
acuerdos son frecuentemente violados por los países con argumentos de supervivencia y hasta de mera seguridad.
Tecnologías apropiadas
Se considera que una tecnología es apropiada cuando tiene efectos beneficiosos sobre las personas y el medio
ambiente. Aunque el tema es hoy (y probablemente seguirá siéndolo por mucho tiempo) objeto de intenso debate,
hay acuerdo bastante amplio sobre las principales características que una tecnología debe tener para ser social y
ambientalmente apropiada:[45]
• No causar daño previsible a las personas ni daño innecesario a las restantes formas de vida (animales y plantas).
• No comprometer de modo irrecuperable el patrimonio natural de las futuras generaciones.
• Mejorar las condiciones básicas de vida de todas las personas, independientemente de su poder adquisitivo.
• No ser coercitiva y respetar los derechos y posibilidades de elección de sus usuarios voluntarios y de sus sujetos
involuntarios.
• No tener efectos generalizados irreversibles, aunque estos parezcan a primera vista ser beneficiosos o neutros.
• La inversión de los gobiernos en tecnologías apropiadas debe priorizar de modo absoluto la satisfacción de las
necesidades humanas básicas de alimentación, vestimenta, vivienda, salud, educación, seguridad personal,
participación social, trabajo y transporte.
Los conceptos tecnologías apropiadas y tecnologías de punta son completamente diferentes. Las tecnologías de
punta, término publicitario que enfatiza la innovación, son usualmente tecnologías complejas que hacen uso de
muchas otras tecnologías más simples. Las tecnologías apropiadas frecuentemente, aunque no siempre, usan saberes
propios de la cultura (generalmente artesanales) y materias primas fácilmente obtenibles en el ambiente natural
donde se aplican.[46] Algunos autores acuñaron el término tecnologías intermedias para designar a las tecnologías
que comparten características de las apropiadas y de las industriales.
Ludismo
El ludismo o luddismo, denominado así por un no se sabe si real o imaginario personaje destructor de máquinas en la
Inglaterra de la Revolución industrial, Ned Ludd, es la ideología que atribuye a los dispositivos tecnológicos ser la
causa de muchos males de la sociedad moderna. Los luditas consideran que las máquinas quitan puestos de trabajo a
las personas, las alejan de la sana vida natural y destruyen el medio ambiente. Uno de los más notorios luditas
contemporáneos fue Theodore John Kaczynski, el Unabomber, quien mató e hirió a muchos tecnólogos usando
cartas bomba.
Los luditas no diferencian entre las tecnologías y las finalidades para las que son usadas, englobándolas a todas en la
misma categoría. Consideran así, tal vez sin expresarlo verbalmente, que las tecnologías médicas, que salvan
anualmente centenares de millones de vidas, no tienen diferencias esenciales con las tecnologías de la guerra, que
matan a centenares de miles de personas en el mismo lapso. Este sincretismo elude u oscurece la necesaria discusión
de la concordancia ética entre medios y fines que es la base de los imperativos categóricos kantianos.
• Herrero
• Industrial
• Informático
• Ingeniero
• Aeroespacial
• Aeronáutico
• de Automoción
• Biomédica
• Civil
• Eléctrica
• Electrónico
• Físico
• Forestal
• Genética
• Hidráulica
• Industrial
• Informática
• de Edificación
• de Minas
• Mecánico
• en Máquinas Térmicas
• en Innovación y Diseño
• Metalúrgico
• Mecatronica
• Naval
• Nuclear
• del Petróleo
• Portuario
• Topógrafo
• Sanitario
• de Software
• Químico
• en Telecomunicaciones
• Textil
• del Transporte
• Kinesiólogo
• Leñador
• Masajista
• Médico
• Cardiólogo
• Cirujano
• Endocrinólogo
• Dermatólogo
• Fisiólogo
• Ginecólogo
Tecnología 17
• Clínico
• Obstetra
• Oncólogo
• Ortopedista
• Patólogo
• Pediatra
• Proctólogo
• Traumatólogo
• Mecánico
• Minero
• Obrero
• Oculista (Oftalmólogo)
• Odontólogo
• Cirujano dentista
• Dentista
• Ortodoncista
• Oftalmólogo
• Operario u operador
• Chófer
• Maquinista
• Piloto de aviación
• de radio
• Telefonista
• Timonel
• Panadero
• Pescador
• Protésico dental
• Químico
• Soldador
• Técnico
• Electricista
• Electrónico
• Gasista
• en Instalaciones Sanitarias
• Mecánico
• Químico
• Tipógrafo
• Tornero
• Veterinario
• Vidriero
Tecnología 18
Véase también
• Portal:Tecnología. Contenido relacionado con Tecnología.
• Desarrollo sostenible
• NIMBY
• Tecnología sanitaria
• Historia de la tecnología
• Historia del registro del sonido
• Educación tecnológica
Referencias
[1] Carl Marx, Tecnología industrial y división del trabajo, reproducido en Torcuato di Tella (compilador), Introducción a la Sociología,
Eudeba, Buenos Aires (Argentina), 1987, pp. 127-134, ISBN 950-23-0197-8.
[2] El tema es detalladamente discutido en el libro de Leroi-Gourhan dado en las fuentes.
[3] Isaac Asimov, Momentos estelares de la ciencia, Alianza Editorial, Madrid (España), 2003, ISBN 978-84-206-3980-2.
[4] J. P. Guilford, La naturaleza de la inteligencia humana, Edit. Paidos, Buenos Aires (Argentina), 1977.
[5] Edward de Bono, Lateral thinking, Penguin Books, Londres (Gran Bretaña), 1970. Hay versión castellana.
[6] Allen Newell y Herbert A. Simon, Human problem solving, Prentice-Hall, Englewood Cliffs (New Jersey, EE. UU.), 1972.
[7] Crónica de la Técnica (ver fuentes), pp. 14-17.
[8] Orígenes del hombre 5. El primer Hombre (I), Ediciones Folio; Barcelona (España); 1993, pp. 22-31.
[9] Jared Diamond, Guns, germs, and steel. The fates of human societies (Armas, microbios y acero. Los destinos de las sociedades humanas),
Edit. Norton, Londres (Gran Bretaña) - Nueva York (EE.UU.), 1997, p. 97
[10] Michael Andrews, El nacimiento de Europa, Edit. Planeta, España, 1992, ISBN 84-320-5955-2
[11] V. Girdib Childe, Los orígenes de la civilización, Fondo de Cultura Económica, México, 1954, cap. V.
[12] http:/ / es. wikipedia. org/ wiki/ Edad_de_Piedra_en_Polonia
[13] Samuel Noah Kramer, La Historia empieza en Sumer, Edit. Aymá, Barcelona (España), 1956, cap. I.
[14] Frank Trippet, Los primeros jinetes (I) en Orígenes del hombre, volumen 37, Ediciones Folio, Barcelona (España), 1994, ISBN
84-7583-476-0.
[15] Crónica de la técnica (ver sección Fuentes), p. 19.
[16] Enciclopedia Microsoft Encarta, Edad del bronce.
[17] Crónica de la Técnica (ver Fuentes), p. 28.
[18] Crónica de la Técnica (ver Fuentes), p. 37.
[19] Crónica de la Técnica (ver Fuentes), p. 54.
[20] http:/ / en. wikipedia. org/ wiki/ Woodblock_printing
[21] Crónica de la Técnica (ver Fuentes), p. 343.
[22] Crónica de la Técnica (ver Fuentes), p. 132.
[23] Crónica de la Técnica (ver Fuentes), p. 155.
[24] Crónica de la Técnica (ver Fuentes), pp. 188 y 196.
[25] Crónica de la Técnica (ver Fuentes), pp. 215 y 216.
[26] Crónica de la Técnica (ver Fuentes), p. 266.
[27] Enciclopedia Encarta, Edward Jenner.
[28] Crónica de la Técnica (ver Fuentes), p. 378.
[29] http:/ / en. wikipedia. org/ wiki/ Alphonse_Beau_de_Rochas
[30] Crónica de la Técnica (ver Fuentes), p. 397.
[31] Ronald M Dell y David Anthony James Rand, Clean Energy, Royal Society of Chemistry, Gran Bretaña, 2004, ISBN 0-85404-546-5.
[32] Crónica de la Técnica (ver Fuentes), pp. 571 y 614.
[33] Crónica de la Técnica (ver Fuentes), p.643.
[34] Joseph A. Schumpeter, On entrepreneurs, innovations, business cycles, and the evolution of capitalism, Addison-Wesley, Cambridge (Mass.
EE. UU.), 1951.
[35] Max Weber, El político y el científico, Ediciones Libertador, Buenos Aires (Argentina), 2005, p. 88.
[36] Montserrat Galcerán Huguet y Mario Domínguez Sánchez, Innovación tecnológica y sociedad de masas, Edit. Síntesis, Madrid (España),
1997, cap. 3 El control del tiempo: taylorismo y/o fordismo.
[37] Benjamín Coriat, El taller y el cronómetro. Ensayo sobre el taylorismo, el fordismo y la producción en masa, Editorial Siglo Veintuno,
México, 1991.
[38] Wassily Leontief ; Análisis económico input-output; Editorial Planeta-Agostini; Argentina-España-México; 1993.
Tecnología 19
[39] Herbert Marshall McLuhan y B. R. Powers, La aldea global en la vida y los medios de comunicación mundiales en el siglo XXI, Editorial
Planeta-Argentina, Buenos Aires (Argentina), 1994, pp. 21-29.
[40] C. E. Solivérez, Educación Tecnológica para comprender el fenómeno tecnológico (http:/ / soliverez. com. ar/ cyt-ar/ images/ 4/ 49/
Educación_tecnológica_p_fenómeno_tecnológico. pdf), Instituto Nacional de Educación Técnica, Buenos Aires Argentina, 2003.
[41] Luis Doval y Aquiles Gay, Tecnología: finalidad educativa y acercamiento didáctico, Programa Prociencia-CONICET y Ministerio de
Cultura y Educación de la Nación, Buenos Aires (Argentina), 1995, ISBN 950-687-018-7.
[42] Marshall McLuhan y B. R. Powers, La aldea global. Transformaciones en la vida y los medios de comunicación mundiales en el siglo XXI,
Edit. Planeta-Agostini, Barcelona (España), 1994, ISBN 84-395-2265-7, p. 26.
[43] La población urbana mundial superará a la rural en 2008 (http:/ / www. abc. es/ hemeroteca/ historico-13-01-2007/ abc/ Sociedad/
la-poblacion-urbana-mundial-superara-a-la-rural-en-2008_153896211389. html), ABC (13-1-2007), España
[44] Urban Population, Development and the Enviroment 2007 (http:/ / www. un. org/ esa/ population/ publications/ 2007_PopDevt/
Urban_2007. pdf) (en inglés), Department of Economic and Social Affairs, Population Division, ONU (2007)
[45] Propuestas tecnológicas del Institute of Science in Society (http:/ / www. i-sis. org. uk/ index. php)
[46] TecnologíasApropiadas.com (http:/ / www. tecnologiasapropiadas. com)
[47] Johan van Lengen, Manual del arquitecto descalzo. Cómo constuir casas y otros edificios, Editorial Concepto, México, 1980, ISBN
968-405-102-6.
[48] Uno Winblad y Wen Kilama, Sanitation without water, Swedish International Development Authority, Uppsala (Suecia), 1980, ISBN
91-586-7008-4.
Bibliografía
• Ashton, T. S.; La Revolución Industrial: 1760-1830; Fondo de Cultura Económica; México; 1950.
• Bernal, John D.; Historia social de la ciencia 1. La ciencia en la historia; Ediciones Península; Barcelona
(España); 1967.
• Bernal, John D.; Historia social de la ciencia 2. La ciencia en nuestro tiempo; Ediciones Península; Barcelona
(España); 1967.
• Buch, Tomás; Sistemas tecnológicos; Editorial Aique; Buenos Aires (Argentina); 1999.
• Crónica de la Técnica, Plaza & Janes Editores, Barcelona (España), 1989.
• Camp, Sprague de; The ancient engineers. Technology and invention from the earliest times to the Renaissance;
Dorset Press; Nueva York (EE. UU.); 1960.
• Childe, V. Gordon; Los orígenes de la civilización; Fondo de Cultura Económica; México; 1971.
• Ciapuscio, Héctor; Nosotros & la tecnología; Edit. Edit. Agora; Buenos Aires (Argentina); 1999; ISBN
987-96235-X.
• Derry T. K. - Williams, Trevor I.; Historia de la Tecnología 1.Desde la antigüedad hasta 1750; Siglo Veintiuno
de España Editores; Madrid (España); 1977.
• Derry T. K. - Williams, Trevor I.; Historia de la Tecnología 2. 1750 hasta 1900; Siglo Veintiuno de España
Editores; Madrid (España); 1977.
• Derry T. K. - Williams, Trevor I.; Historia de la Tecnología 3. 1750 hasta 1900; Siglo Veintiuno de España
Editores; Madrid (España); 1977.
• Ducassé, Pierre; Historia de las técnicas; Editorial Universitaria de Buenos Aires; Buenos Aires (Argentina);
1961.
• Jacomy, Bruno; Historia de las técnicas; Editorial Losada; Buenos Aires (Argentina); 1991.
• Leroi-Gourhan, André; El hombre y la materia. Evolución y técnica I; Edit. Taurus; Madrid (España); 1988.
• Pounds, Norman J. G.; La vida cotidiana: historia de la cultura material; Editorial Crítica; Barcelona (España);
1989.
• Simon, Herbert; Las ciencias de lo artificial; Edit. A. T. E.; España; 1973.
• Solivérez, Carlos E.; Ciencia, Técnica y Sociedad (http://cyt-ar.com.ar/cyt-ar/images/9/95/
Ciencia_Técnica_y_Sociedad.pdf); Facultad Latinoamericana de Ciencias Sociales; Buenos Aires (Argentina);
1992.
• Toffler, Alvin; Future shock; Daily Press; Londres (Gran Bretaña); 1970.
• Toffler, Alvin; La tercera ola; Plaza y Janés; 1979.
Tecnología 20
• Williams, Trevor I.; Historia de la Tecnología 4. Desde 1900 hasta 1950; Siglo Veintiuno de España Editores;
Madrid (España); 1982 y 1987.
• Williams, Trevor I.; Historia de la Tecnología 5. Desde 1900 hasta 1950; Siglo Veintiuno de España Editores;
Madrid (España); 1987.
Enlaces externos
• Wikimedia Commons alberga contenido multimedia sobre Tecnología. Commons
• Wikinoticias tiene noticias relacionadas con Tecnología.Wikinoticias
• Wikiquote alberga frases célebres de o sobre Tecnología. Wikiquote
• Wikcionario tiene definiciones para tecnología.Wikcionario
• Acepciones de tecnología en Argentina (http://cyt-ar.com.ar/cyt-ar/index.php/TecnologÃa#V.C3.
A9ase_tambi.C3.A9n).
rue:Технолоґія
Informática
La Informática es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la
información, utilizando sistemas computacionales, generalmente implementados como dispositivos electrónicos.
También está definida como el procesamiento automático de la información.
Conforme a ello, los sistemas informáticos deben realizar las siguientes tres tareas básicas:
• Entrada: captación de la información.
• Proceso: tratamiento de la información.
• Salida: transmisión de resultados.
En los inicios del procesado de información, con la informática sólo se facilitaban los trabajos repetitivos y
monótonos del área administrativa. La automatización de esos procesos trajo como consecuencia directa una
disminución de los costes y un incremento en la productividad.
En la informática convergen los fundamentos de las ciencias de la computación, la programación y metodologías
para el desarrollo de software, la arquitectura de computadores, las redes de computadores, la inteligencia artificial y
ciertas cuestiones relacionadas con la electrónica. Se puede entender por informática a la unión sinérgica de todo este
conjunto de disciplinas.
Esta disciplina se aplica a numerosas y variadas áreas del conocimiento o la actividad humana, como por ejemplo:
gestión de negocios, almacenamiento y consulta de información, monitorización y control de procesos, industria,
robótica, comunicaciones, control de transportes, investigación, desarrollo de juegos, diseño computarizado,
aplicaciones/herramientas multimedia, medicina, biología, física, química, meteorología, ingeniería, arte, etc. Una de
la aplicaciones más importantes de la informática es proveer información en forma oportuna y veraz, lo cual, por
ejemplo, puede tanto facilitar la toma de decisiones a nivel gerencial (en una empresa) como permitir el control de
procesos críticos.
Actualmente es difícil concebir un área que no use, de alguna forma, el apoyo de la informática. Ésta puede cubrir un
enorme abanico de funciones, que van desde las más simples cuestiones domésticas hasta los cálculos científicos
más complejos.
Entre las funciones principales de la informática se cuentan las siguientes:
• Creación de nuevas especificaciones de trabajo.
• Desarrollo e implementación de sistemas informáticos.
• Sistematización de procesos.
Informática 21
Etimología
El vocablo informática proviene del francés informatique, acuñado por el ingeniero Philippe Dreyfus para su
empresa «Société d'Informatique Appliquée» en 1962. Pronto adaptaciones locales del término aparecieron en
italiano, español, rumano, portugués y holandés, entre otras lenguas, refiriéndose a la aplicación de las computadoras
para almacenar y procesar la información.
Es un acrónimo de las palabras information y automatique (información automática). En lo que hoy día conocemos
como informática confluyen muchas de las técnicas, procesos y máquinas (ordenadores) que el hombre ha
desarrollado a lo largo de la historia para apoyar y potenciar su capacidad de memoria, de pensamiento y de
comunicación.
En el Diccionario de la Real Academia Española se define informática como:[1]
Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por
medio de ordenadores.
Conceptualmente, se puede entender como aquella disciplina encargada del estudio de métodos, procesos, técnicas,
desarrollos y su utilización en ordenadores (computadoras), con el fin de almacenar, procesar y transmitir
información y datos en formato digital.
En 1957 Karl Steinbuch acuñó la palabra alemana Informatik en la publicación de un documento denominado
Informatik: Automatische Informationsverarbeitung (Informática: procesamiento automático de información). En
ruso, Alexander Ivanovich Mikhailov fue el primero en utilizar informatika con el significado de «estudio,
organización, y la diseminación de la información científica», que sigue siendo su significado en dicha
lengua.[cita requerida]
En inglés, la palabra Informatics fue acuñada independiente y casi simultáneamente por Walter F. Bauer, en 1962,
cuando Bauer cofundó la empresa denominada «Informatics General, Inc.». Dicha empresa registró el nombre y
persiguió a las universidades que lo utilizaron, forzándolas a utilizar la alternativa computer science. La Association
for Computing Machinery, la mayor organización de informáticos del mundo, se dirigió a Informatics General Inc.
para poder utilizar la palabra informatics en lugar de computer machinery, pero al empresa se negó. Informatics
General Inc. cesó sus actividades en 1985, pero para esa época el nombre de computer science estaba plenamente
arraigado. Actualmente los angloparlantes utilizan el término computer science, traducido a veces como «Ciencias de
la computación», para designar tanto el estudio científico como el aplicado; mientras que designan como information
technology (IT) o data processing, traducido a veces como «tecnologías de la información», al conjunto de
tecnologías que permiten el tratamiento automatizado de información.
Informática 22
Historia
Computador Z3
El computador Z3, creado por Konrad Zuse, fue la primera máquina
programable y completamente automática, características usadas para
definir a un computador. Estaba construido con 2200 relés
electromecánicos, pesaba 1000 kg, para hacer una suma se demoraba
0,7 segundos y una multiplicación o división, 3 segundos. Tenía una
frecuencia de reloj de 5 Hz y una longitud de palabra de 22 bits. Los
cálculos eran realizados con aritmética de coma flotante puramente
binaria. La máquina fue completada en 1941 y el 12 de mayo de ese
mismo año fue presentada a una audiencia de científicos en Berlín. El
Z3 original fue destruido en 1944, durante un bombardeo de los aliados
a Berlín. Posteriormente, una réplica completamente funcional fue
construida durante los años 60 por la compañía del creador Zuse KG, y
está en exposición permanente en el Deutsches Museum. En 1998 Raúl
Rojas demostró que el Z3 es Turing completo.[2] [3]
Referencias
[1] Definición de informática (http:/ / buscon. rae. es/ draeI/ SrvltGUIBusUsual?TIPO_HTML=2& TIPO_BUS=3& LEMA=informática) en el
DRAE
[2] Rojas, Raúl (1998). «How to make Zuse's Z3 a universal computer» (en inglés). IEEE Annals of the History of Computing 20 (3): pp. 51–54.
doi: 10.1109/85.707574 (http:/ / dx. doi. org/ 10. 1109/ 85. 707574).
[3] Rojas, Raúl. « How to make Zuse's Z3 a universal computerHow to Make Zuse's Z3 a Universal Computer (http:/ / www. zib. de/ zuse/ Inhalt/
Kommentare/ Html/ 0684/ universal2. html)» (en inglés). Zuse Institute Berlin (http:/ / www. zib. de/ ). Consultado el 23 de junio de 2009.
Enlaces externos
• Wikiquote alberga frases célebres de o sobre Informática. Wikiquote
• Wikinoticias tiene noticias relacionadas con Informática.Wikinoticias
• Glosario de informática inglés-español bajo licencia GNU FDL (http://quark.fe.up.pt/orca/index.es.html)
• Glosario de informática Inglés-Español, Proyecto ORCA (http://es.tldp.org/ORCA/glosario.html).
Informática 23
Seguridad informática
Este artículo o sección necesita referencias que aparezcan en una publicación acreditada, como revistas especializadas, monografías,
prensa diaria o páginas de Internet fidedignas.
[1]
Puedes añadirlas así o avisar al autor principal del artículo en su página de discusión pegando: {{subst:Aviso referencias|Seguridad
informática}} ~~~~
La información contenida
Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad
informática debe ser administrada según los criterios establecidos por los administradores y supervisores,
evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la
organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o
que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad
informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo
respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.
La infraestructura computacional
Una parte fundamental para el almacenamiento y gestión de la información, asi como para el funcionamiento
mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos
funcionen adecuadamente y preveer en caso de falla planes de robos, incendios, boicot, desastres naturales,
fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
Los usuarios
Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la
información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o
infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares,
autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que
permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y
de la organización en general. y como principal contribuyente al uso de programas realizados por
programadores
Seguridad informática 24
Las amenazas
Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la
información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que
pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección
posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes-
(en el caso de las comunicaciones).
Estos fenómenos pueden ser causados por:
• El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no
se da cuenta o a propósito).
• Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es
instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos.
Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un
programa espía o Spyware.
• Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido
(cracker, defacer, script kiddie o Script boy, viruxer, etc.).
• Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del
material o de los archivos.
• El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones
incompatibles para la seguridad informática.
Tipos de amenaza
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella,
con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la
red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer
Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son
causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas:
• Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como
son:
-Los usuarios conocen la red y saben cómo es su funcionamiento.
-Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
-Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de
las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema
de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.
El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la
organización, lo que puede representar un daño con valor de miles o millones de dólares.
• Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener información certera
de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la
manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una
buena parte de los ataques externos.
Seguridad informática 25
Tipos de Virus
Los virus se pueden clasificar de la siguiente forma:
Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De
este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando
todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, Algunos
ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un
fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
Seguridad informática 26
Virus de macro
El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan
macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión
XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con
extensión PPS), ficheros de Corel Draw, etc. Las macros son micro-programas asociados a un fichero, que sirven
para automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas.
Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a
otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para
realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
Virus polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y
claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus
los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su
objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
Virus de Fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa
infectado, el virus se activa, produciendo diferentes efectos.
Virus de FAT
La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la información contenida
en éste. Se trata de un elemento fundamental en el sistema.Los virus que atacan a este elemento son especialmente
peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el
normal funcionamiento del ordenador.
Seguridad informática 27
Análisis de riesgos
Véase también: Análisis de riesgo informático
El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más
allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la
seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y
sólo permiten acceder a ellos a las personas autorizadas para hacerlo.
Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe estar prohibido" y ésta
debe ser la meta perseguida.
Los medios para conseguirlo son:
1. Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no
correspondan (sin una supervisión minuciosa).
3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
4. Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le
llegue a otro.
5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
6. Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien
establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.
7. Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.
Respaldo de Información
La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos factores
tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los
problemas más importantes que debe resolver es la protección permanente de su información crítica.
La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o
backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y
copias de seguridad incrementales (sólo se copian los ficheros creados o modificados desde el último backup). Es
vital para las empresas elaborar un plan de backup en función del volumen de información generada y la cantidad de
equipos críticos.
Un buen sistema de respaldo debe contar con ciertas características indispensables:
• Continuo
El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de forma transparente,
sin intervenir en las tareas que se encuentra realizando el usuario.
• Seguro
Seguridad informática 29
Muchos softwares de respaldo incluyen cifrado de datos (128-448 bits), lo cual debe ser hecho localmente en
el equipo antes del envío de la información.
• Remoto
Los datos deben quedar alojados en dependencias alejadas de la empresa.
• Mantención de versiones anteriores de los datos
Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de los
datos.
Hoy en día los sistemas de respaldo de información online (Servicio de backup remoto) están ganando terreno en las
empresas y organismos gubernamentales. La mayoría de los sistemas modernos de respaldo de información online
cuentan con las máximas medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a las empresas
crecer en volumen de información sin tener que estar preocupados de aumentar su dotación física de servidores y
sistemas de almacenamiento.
Consideraciones de software
Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el
software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías
aumenta los riesgos). En todo caso un inventario de software proporciona un método correcto de asegurar la
reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la reinstalación en
caso de contingencia.
Existe un software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscar
alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra.
En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las
nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación, además los
antivirus son vulnerables a desbordamientos de búfer que hacen que la seguridad del sistema operativo se vea más
afectada aún.
• Como dispongo de un firewall no me contagio
Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples.
Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se
realizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones puede entrañar
riesgos, además los firewalls de aplicación (los más usados) no brindan protección suficiente contra el spoofing.
• Tengo un servidor web cuyo sistema operativo es un Unix actualizado a la fecha
Puede que este protegido contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP,
Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el
atacante abra una shell y por ende ejecutar comandos en el unix.
Véase también
• Zona desmilitarizada
• Antivirus
• Bluejacking
• Biometría
• Precauciones recomendables al usar el correo electrónico
• Criptografía
• Esteganografía
• Economía de seguridad informática
• Firewall
• Ingeniería social
• ISO/IEC 27001
• Ley Orgánica de Protección de Datos de Carácter Personal de España
• Privacidad
• Seguridad de la información
• Seguridad en Internet
Seguridad informática 31
Enlaces externos
Wikilibros
• Wikilibros alberga un libro o manual sobre Seguridad informática.
• CriptoRed [4] Red Temática de Criptografía y Seguridad de la Información (más de 400 documentos, libros,
software y vídeos freeware)
• Hack Hispano [5] Comunidad de seguridad informática y nuevas tecnologías (sección de descargas con decenas de
manuales de seguridad informática)
• INTECO-CERT [6] Centro de Respuesta a Incidentes de Seguridad (Información actualizada sobre todas las
amenazas que circulan por la red) del Gobierno de España, para entidades y usuarios con conocimientos medios /
avanzados.
• Sitio sobre seguridad informática en castellano [7]
• [8] Elementos de diseño de análisis de riegos informáticos
• Enciclopedia de la Seguridad de la Información [9] intypedia
• Comunidad de Investigadores y Seguridad Informatica [10] Dragonjar.org
• Comunidad de seguridad, tecnología y gestión para el CSO y CIO [11] CXO Community
Referencias
[1] http:/ / en. wikipedia. org/ wiki/ Seguridad_inform%C3%A1tica?action=history
[2] http:/ / www. cert. org
[3] http:/ / www. sei. cmu. edu/
[4] http:/ / www. criptored. upm. es/
[5] http:/ / www. hackhispano. com/
[6] http:/ / cert. inteco. es/
[7] http:/ / www. hispabyte. net/
[8] http:/ / seguridad. internet2. ulsa. mx/ congresos/ 2003/ esime/ ariesgo. pdf
[9] http:/ / www. intypedia. com/
[10] http:/ / www. dragonjar. org/
[11] http:/ / www. cxo-community. com/
Sistema operativo 32
Sistema operativo
Un sistema operativo (SO) es el programa o conjunto de programas
que efectúan la gestión de los procesos básicos de un sistema
informático, y permite la normal ejecución del resto de las
operaciones.[2]
Nótese que es un error común muy extendido denominar al conjunto
completo de herramientas sistema operativo, es decir, la inclusión en el
mismo término de programas como el explorador de ficheros, el
navegador y todo tipo de herramientas que permiten la interacción con
el sistema operativo, también llamado núcleo o kernel. Uno de los más
prominentes ejemplos de esta diferencia, es el núcleo Linux, el cual es
el núcleo del sistema operativo GNU, del cual existen las llamadas
distribuciones GNU. Este error de precisión, se debe a la
modernización de la informática llevada a cabo a finales de los 80,
cuando la filosofía de estructura básica de funcionamiento de los
grandes computadores[3] se rediseñó a fin de llevarla a los hogares y
facilitar su uso, cambiando el concepto de computador multiusuario,
(muchos usuarios al mismo tiempo) por un sistema monousuario Interacción entre el SO con el resto de las partes.
(únicamente un usuario al mismo tiempo) más sencillo de gestionar.[4]
(Véase AmigaOS, beOS o MacOS como los pioneros[5] de dicha
modernización, cuando los Amiga, fueron bautizados con el
sobrenombre de Video Toasters[6] por su capacidad para la Edición de
vídeo en entorno multitarea round robin, con gestión de miles de
colores e interfaces intuitivos para diseño en 3D.
Perspectiva histórica
Los primeros sistemas (1945-1950) eran grandes máquinas operadas desde la consola maestra por los
programadores. Durante la década siguiente (1950-1960) se llevaron a cabo avances en el hardware: lectoras de
tarjetas, impresoras, cintas magnéticas, etc. Esto a su vez provocó un avance en el software: compiladores,
ensambladores, cargadores, manejadores de dispositivos, etc.
A finales de los años 80, una computadora Commodore Amiga equipada con una aceleradora Video Toaster era
capaz de producir efectos comparados a sistemas dedicados que costaban el triple. Un Video Toaster junto a
Lightwave ayudó a producir muchos programas de televisión y películas, entre las que se incluyen Babylon 5,
Seaquest DSV y Terminator II.[7]
Sistema operativo 33
Monitores residentes
Según fue avanzando la complejidad de los programas, fue necesario
implementar soluciones que automatizaran la organización de tareas
sin necesidad de un operador. Debido a ello se crearon los monitores
residentes: programas que residían en memoria y que gestionaban la
ejecución de una cola de trabajos.
Un monitor residente estaba compuesto por un cargador, un Intérprete
de comandos y un Controlador (drivers) para el manejo de
entrada/salida.
Perspectiva histórica
Los primeros sistemas (1945-1950) eran grandes máquinas operadas desde la consola maestra por los
programadores. Durante la década siguiente (1950-1960) se llevaron a cabo avances en el hardware: lectoras de
tarjetas, impresoras, cintas magnéticas, etc. Esto a su vez provocó un avance en el software: compiladores,
ensambladores, cargadores, manejadores de dispositivos, etc.
Hace aparición el disco magnético con lo que surgen nuevas soluciones a los problemas de rendimiento. Se eliminan
las cintas magnéticas para el volcado previo de los datos de dispositivos lentos y se sustituyen por discos (un disco
puede simular varias cintas). Debido al solapamiento del cálculo de un trabajo con la E/S de otro trabajo se crean
tablas en el disco para diferentes tareas, lo que se conoce como Spool (Simultaneous Peripherial Operation On-Line).
Sistema operativo 34
Llamadas al sistema
Una aplicación, normalmente no sabe dónde está situada la rutina de servicio de la llamada. Por lo que si ésta se
codifica como una llamada de función, cualquier cambio en el SO haría que hubiera que reconstruir la aplicación.
Pero lo más importante es que una llamada de función no cambia el modo de ejecución de la CPU. Con lo que hay
que conseguir llamar a la rutina de servicio, sin tener que conocer su ubicación, y hacer que se fuerce un cambio de
modo de operación de la CPU en la llamada (y la recuperación del modo anterior en el retorno).
Esto se hace utilizando instrucciones máquina diseñadas específicamente para este cometido, distintas de las que se
usan para las llamadas de función.
Sistema operativo 35
Interrupciones y excepciones
El SO ocupa una posición intermedia entre los programas de aplicación y el hardware. No se limita a utilizar el
hardware a petición de las aplicaciones ya que hay situaciones en las que es el hardware el que necesita que se
ejecute código del SO. En tales situaciones el hardware debe poder llamar al sistema, pudiendo deberse estas
llamadas a dos condiciones:
• Algún dispositivo de E/S necesita atención.
• Se ha producido una situación de error al intentar ejecutar una instrucción del programa (normalmente de la
aplicación).
En ambos casos, la acción realizada no está ordenada por el programa de aplicación, es decir, no figura en el
programa.
Según los dos casos anteriores tenemos las interrupciones y la excepciones:
• Interrupción: señal que envía un dispositivo de E/S a la CPU para indicar que la operación de la que se estaba
ocupando, ya ha terminado.
• Excepción: una situación de error detectada por la CPU mientras ejecutaba una instrucción, que requiere
tratamiento por parte del SO.
Excepciones
Cuando la CPU intenta ejecutar una instrucción incorrectamente construida, la unidad de control lanza una
excepción para permitir al SO ejecutar el tratamiento adecuado. Al contrario que en una interrupción, la instrucción
en curso es abortada. Las excepciones al igual que las interrupciones deben estar identificadas.
Clases de excepciones
Las instrucciones de un programa pueden estar mal construidas por diversas razones:
• El código de operación puede ser incorrecto.
• Se intenta realizar alguna operación no definida, como dividir por cero.
• La instrucción puede no estar permitida en el modo de ejecución actual.
• La dirección de algún operando puede ser incorrecta o se intenta violar alguno de sus permisos de uso.
Gestión de procesos
Un proceso es simplemente, un programa en ejecución que necesita
recursos para realizar su tarea: tiempo de CPU, memoria, archivos y
dispositivos de E/S. El SO es el responsable de:
• Crear y destruir los procesos.
• Parar y reanudar los procesos.
• Ofrecer mecanismos para que se comuniquen y sincronicen.
Componentes del Sistema Operativo.
La gestión de procesos podría ser similar al trabajo de oficina. Se
puede tener una lista de tareas a realizar y a estas fijarles prioridades
alta, media, baja por ejemplo. Debemos comenzar haciendo las tareas de prioridad alta primero y cuando se terminen
seguir con las de prioridad media y después las de baja. Una vez realizada la tarea se tacha. Esto puede traer un
problema que las tareas de baja prioridad pueden que nunca lleguen a ejecutarse. y permanezcan en la lista para
siempre. Para solucionar esto, se puede asignar alta prioridad a las tareas más antiguas.
Sistema operativo 37
El sistema de E/S
Consiste en un sistema de almacenamiento temporal (caché), una interfaz de manejadores de dispositivos y otra para
dispositivos concretos. El sistema operativo debe gestionar el almacenamiento temporal de E/S y servir las
interrupciones de los dispositivos de E/S.
Sistema de archivos
Los archivos son colecciones de información relacionada, definidas por sus creadores. Éstos almacenan programas
(en código fuente y objeto) y datos tales como imágenes, textos, información de bases de datos, etc. El SO es
responsable de:
• Construir y eliminar archivos y directorios.
• Ofrecer funciones para manipular archivos y directorios.
• Establecer la correspondencia entre archivos y unidades de almacenamiento.
• Realizar copias de seguridad de archivos.
Existen diferentes Sistemas de Archivos, es decir, existen diferentes formas de organizar la información que se
almacena en las memorias (normalmente discos) de los ordenadores. Por ejemplo, existen los sistemas de archivos
FAT, FAT32, EXT3, NTFS, XFS, etc.
Desde el punto de vista del usuario estas diferencias pueden parecer insignificantes a primera vista, sin embargo,
existen diferencias muy importantes. Por ejemplo, los sistemas de ficheros FAT32 y NTFS, que se utilizan
fundamentalmente en sistemas operativos de Microsoft, tienen una gran diferencia para un usuario que utilice una
base de datos con bastante información ya que el tamaño máximo de un fichero con un Sistema de Archivos FAT32
está limitado a 4 gigabytes, sin embargo, en un sistema NTFS el tamaño es considerablemente mayor.
Sistema operativo 38
Sistemas de protección
Mecanismo que controla el acceso de los programas o los usuarios a los recursos del sistema. El SO se encarga de:
• Distinguir entre uso autorizado y no autorizado.
• Especificar los controles de seguridad a realizar.
• Forzar el uso de estos mecanismos de protección.
Sistema de comunicaciones
Para mantener las comunicaciones con otros sistemas es necesario poder controlar el envío y recepción de
información a través de las interfaces de red. También hay que crear y mantener puntos de comunicación que sirvan
a las aplicaciones para enviar y recibir información, y crear y mantener conexiones virtuales entre aplicaciones que
están ejecutándose localmente y otras que lo hacen remotamente.
Programas de sistema
Son aplicaciones de utilidad que se suministran con el SO pero no forman parte de él. Ofrecen un entorno útil para el
desarrollo y ejecución de programas, siendo algunas de las tareas que realizan:
• Manipulación y modificación de archivos.
• Información del estado del sistema.
• Soporte a lenguajes de programación.
• Comunicaciones.
Gestor de recursos
Como gestor de recursos, el Sistema Operativo administra:
• La CPU (Unidad Central de Proceso, donde está alojado el microprocesador).
• Los dispositivos de E/S (entrada y salida)
• La memoria principal (o de acceso directo).
• Los discos (o memoria secundaria).
• Los procesos (o programas en ejecución).
• y en general todos los recursos del sistema.
Clasificación
Administración de tareas
• Monotarea: Solamente puede ejecutar un proceso (aparte de los procesos del propio S.O.) en un momento dado.
Una vez que empieza a ejecutar un proceso, continuará haciéndolo hasta su finalización y/o interrupción.
• Multitarea: Es capaz de ejecutar varios procesos al mismo tiempo. Este tipo de S.O. normalmente asigna los
recursos disponibles (CPU, memoria, periféricos) de forma alternada a los procesos que los solicitan, de manera
que el usuario percibe que todos funcionan a la vez, de forma concurrente.
Sistema operativo 39
Administración de usuarios
• Monousuario: Si sólo permite ejecutar los programas de un usuario al mismo tiempo.
• Multiusuario: Si permite que varios usuarios ejecuten simultáneamente sus programas, accediendo a la vez a los
recursos de la computadora. Normalmente estos sistemas operativos utilizan métodos de protección de datos, de
manera que un programa no pueda usar o cambiar los datos de otro usuario.
Manejo de recursos
• Centralizado: Si permite utilizar los recursos de una sola computadora.
• Distribuido: Si permite utilizar los recursos (memoria, CPU, disco, periféricos... ) de más de una computadora al
mismo tiempo.
Véase también
• Anexo:Sistemas operativos
• Comparación de sistemas operativos
• Cronología de los sistemas operativos
• Historia y evolución de los sistemas operativos.
• Sistema operativo de red
• Software de sistema
Referencias
[1] http:/ / www. w3counter. com/ globalstats. php
[2] RAE. « Sistema Operativo según la RAE (http:/ / buscon. rae. es/ draeI/ SrvltObtenerHtml?origen=RAE& LEMA=sistema& SUPIND=0&
CAREXT=10000& NEDIC=No#sistema_operativo. )» (diccionario). Consultado el 2 de enero de 2011.
[3] Cisco Systems (1992). cisco.com (ed.): « Fundamentos de UNIX (http:/ / www. cisco. com/ web/ LA/ netacad/ cursos/ unix. html)»
(certificación). Consultado el 10 de febrero de 2010.
[4] « Washington Post - Debut de Windows 95 (http:/ / www. washingtonpost. com/ wp-srv/ business/ longterm/ microsoft/ stories/ 1995/
debut082495. htm)» (en inglés).
[5] toastytech.com (ed.): « BeOS 5.0 Personal Edition (http:/ / toastytech. com/ guis/ b5pe. html)» (en inglés) (2010). Consultado el 10 de
febrero de 2010.
[6] « Amiga Video Toaster (http:/ / www. newtek. com/ support/ tech/ faqs/ amiga/ index. html)» (en inglés). NewTek, Inc. (2010). Consultado el
1 de febrero de 2010.
[7] Rabay, Francisco. amiga-hardware.com (ed.): « Newtek: Video Toaster 4000 (http:/ / www. amiga-hardware. com/ showhardware.
cgi?HARDID=506)» (en inglés). Consultado el 6 de febrero de 2010.
Bibliografía
• O´brien, James A. (2006). Sistemas de Información Gerencial. México DF.
• Silberschatz, Abraham (2006). Sistemas Operativos. México. ISBN 968-18-6168-X.
Enlaces externos
• Wikimedia Commons alberga contenido multimedia sobre Sistema operativo.Commons
• Wikcionario tiene definiciones para sistema operativo.Wikcionario
• Wikiversidad alberga proyectos de aprendizaje sobre Sistema operativo.Wikiversidad
rue:Операчна сістема
Software 40
Software
Se conoce como software[1] al equipamiento lógico o soporte lógico de una computadora digital; comprende el
conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en
contraposición a los componentes físicos, que son llamados hardware.
Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas; tales como el procesador de
textos, que permite al usuario realizar todas las tareas concernientes a la edición de textos; el software de sistema, tal
como el sistema operativo, que, básicamente, permite al resto de los programas funcionar adecuadamente, facilitando
también la interacción entre los componentes físicos y el resto de las aplicaciones, y proporcionando una interfaz
para el usuario.
Etimología
Software (pronunciación AFI:[soft'ɣware])[2] es una palabra proveniente del inglés (literalmente: partes blandas o
suaves), que en español no posee una traducción adecuada al contexto, por lo cual se la utiliza asiduamente sin
traducir y así fue admitida por la Real Academia Española (RAE).[3] Aunque no es estrictamente lo mismo, suele
sustituirse por expresiones tales como programas (informáticos) o aplicaciones (informáticas).[4]
Software es lo que se denomina producto en Ingeniería de Software.[5]
Definición de software
Existen varias definiciones similares aceptadas para software, pero probablemente la más formal sea la siguiente:
Es el conjunto de los programas de cómputo, procedimientos, reglas, documentación y datos asociados que forman
parte de las operaciones de un sistema de computación.
Extraído del estándar 729 del IEEE[6]
Considerando esta definición, el concepto de software va más allá de los programas de computación en sus distintos
estados: código fuente, binario o ejecutable; también su documentación, los datos a procesar e incluso la información
de usuario forman parte del software: es decir, abarca todo lo intangible, todo lo «no físico» relacionado.
El término «software» fue usado por primera vez en este sentido por John W. Tukey en 1957. En la ingeniería de
software y las ciencias de la computación, el software es toda la información procesada por los sistemas
informáticos: programas y datos.
El concepto de leer diferentes secuencias de instrucciones (programa) desde la memoria de un dispositivo para
controlar los cálculos fue introducido por Charles Babbage como parte de su máquina diferencial. La teoría que
forma la base de la mayor parte del software moderno fue propuesta por Alan Turing en su ensayo de 1936, «Los
números computables», con una aplicación al problema de decisión.
• Controladores de dispositivos
• Herramientas de diagnóstico
• Herramientas de Corrección y Optimización
• Servidores
• Utilidades
• Software de programación: Es el conjunto de herramientas que permiten al programador desarrollar programas
informáticos, usando diferentes alternativas y lenguajes de programación, de una manera práctica. Incluye entre
otros:
• Editores de texto
• Compiladores
• Intérpretes
• Enlazadores
• Depuradores
• Entornos de Desarrollo Integrados (IDE): Agrupan las anteriores herramientas, usualmente en un entorno
visual, de forma tal que el programador no necesite introducir múltiples comandos para compilar, interpretar,
depurar, etc. Habitualmente cuentan con una avanzada interfaz gráfica de usuario (GUI).
• Software de aplicación: Es aquel que permite a los usuarios llevar a cabo una o varias tareas específicas, en
cualquier campo de actividad susceptible de ser automatizado o asistido, con especial énfasis en los negocios.
Incluye entre otros:
• Aplicaciones para Control de sistemas y automatización industrial
• Aplicaciones ofimáticas
• Software educativo
• Software empresarial
• Bases de datos
• Telecomunicaciones (por ejemplo Internet y toda su estructura lógica)
• Videojuegos
• Software médico
• Software de Cálculo Numérico y simbólico.
• Software de Diseño Asistido (CAD)
• Software de Control Numérico (CAM)
En tanto que en los de mediano porte, pequeños equipos de trabajo (incluso un avezado analista-programador
solitario) pueden realizar la tarea. Aunque, siempre en casos de mediano y gran porte (y a veces también en algunos
de pequeño porte, según su complejidad), se deben seguir ciertas etapas que son necesarias para la construcción del
software. Tales etapas, si bien deben existir, son flexibles en su forma de aplicación, de acuerdo a la metodología o
Proceso de Desarrollo escogido y utilizado por el equipo de desarrollo o por el analista-programador solitario (si
fuere el caso).
Los «procesos de desarrollo de software» poseen reglas preestablecidas, y deben ser aplicados en la creación del
software de mediano y gran porte, ya que en caso contrario lo más seguro es que el proyecto o no logre concluir o
termine sin cumplir los objetivos previstos, y con variedad de fallos inaceptables (fracasan, en pocas palabras). Entre
tales «procesos» los hay ágiles o livianos (ejemplo XP), pesados y lentos (ejemplo RUP) y variantes intermedias; y
normalmente se aplican de acuerdo al tipo, porte y tipología del software a desarrollar, a criterio del líder (si lo hay)
del equipo de desarrollo. Algunos de esos procesos son Extreme Programming (XP), Rational Unified Process
(RUP), Feature Driven Development (FDD), etc.
Cualquiera sea el «proceso» utilizado y aplicado al desarrollo del software (RUP, FDD, etc), y casi
independientemente de él, siempre se debe aplicar un «modelo de ciclo de vida».[7]
Se estima que, del total de proyectos software grandes emprendidos, un 28% fracasan, un 46% caen en severas
modificaciones que lo retrasan y un 26% son totalmente exitosos. [5]
Cuando un proyecto fracasa, rara vez es debido a fallas técnicas, la principal causa de fallos y fracasos es la falta de
aplicación de una buena metodología o proceso de desarrollo. Entre otras, una fuerte tendencia, desde hace pocas
décadas, es mejorar las metodologías o procesos de desarrollo, o crear nuevas y concientizar a los profesionales en su
utilización adecuada. Normalmente los especialistas en el estudio y desarrollo de estas áreas (metodologías) y afines
(tales como modelos y hasta la gestión misma de los proyectos) son los Ingenieros en Software, es su orientación.
Los especialistas en cualquier otra área de desarrollo informático (analista, programador, Lic. en Informática,
Ingeniero en Informática, Ingeniero de Sistemas, etc.) normalmente aplican sus conocimientos especializados pero
utilizando modelos, paradigmas y procesos ya elaborados.
Es común para el desarrollo de software de mediano porte que los equipos humanos involucrados apliquen sus
propias metodologías, normalmente un híbrido de los procesos anteriores y a veces con criterios propios.
El proceso de desarrollo puede involucrar numerosas y variadas tareas[7] , desde lo administrativo, pasando por lo
técnico y hasta la gestión y el gerenciamiento. Pero casi rigurosamente siempre se cumplen ciertas etapas mínimas;
las que se pueden resumir como sigue:
• Captura, Elicitación[8] , Especificación y Análisis de requisitos (ERS)
• Diseño
• Codificación
• Pruebas (unitarias y de integración)
• Instalación y paso a Producción
• Mantenimiento
En las anteriores etapas pueden variar ligeramente sus nombres, o ser más globales, o contrariamente, ser más
refinadas; por ejemplo indicar como una única fase (a los fines documentales e interpretativos) de «análisis y
diseño»; o indicar como «implementación» lo que está dicho como «codificación»; pero en rigor, todas existen e
incluyen, básicamente, las mismas tareas específicas.
En el apartado 4 del presente artículo se brindan mayores detalles de cada una de las listadas etapas.
Software 43
Modelo cascada
Este, aunque es más comúnmente conocido como modelo en cascada es también llamado «modelo clásico», «modelo
tradicional» o «modelo lineal secuencial».
El modelo en cascada puro difícilmente se utilice tal cual, pues esto implicaría un previo y absoluto conocimiento de
los requisitos, la no volatilidad de los mismos (o rigidez) y etapas subsiguientes libres de errores; ello sólo podría ser
aplicable a escasos y pequeños desarrollos de sistemas. En estas circunstancias, el paso de una etapa a otra de las
mencionadas sería sin retorno, por ejemplo pasar del Diseño a la Codificación implicaría un diseño exacto y sin
errores ni probable modificación o evolución: «codifique lo diseñado que no habrán en absoluto variantes ni errores».
Esto es utópico; ya que intrínsecamente el software es de carácter evolutivo, cambiante y difícilmente libre de
errores, tanto durante su desarrollo como durante su vida operativa.[7]
Algún cambio durante la ejecución de
una cualquiera de las etapas en este
modelo secuencial implicaría reiniciar
desde el principio todo el ciclo
completo, lo cual redundaría en altos
costos de tiempo y desarrollo. La
figura 2 muestra un posible esquema
de el modelo en cuestión.[7]
De esta manera se obtiene un «modelo cascada realimentado», que puede ser esquematizado como lo ilustra la figura
3.
Software 44
Modelos evolutivos
El software evoluciona con el tiempo. Los requisitos del usuario y del producto suelen cambiar conforme se
desarrolla el mismo. Las fechas de mercado y la competencia hacen que no sea posible esperar a poner en el mercado
un producto absolutamente completo, por lo que se debe introducir una versión funcional limitada de alguna forma
para aliviar las presiones competitivas.
En esas u otras situaciones similares los desarrolladores necesitan modelos de progreso que estén diseñados para
acomodarse a una evolución temporal o progresiva, donde los requisitos centrales son conocidos de antemano,
aunque no estén bien definidos a nivel detalle.
En el modelo Cascada y Cascada Realimentado no se tiene en cuenta la naturaleza evolutiva del software, se plantea
como estático con requisitos bien conocidos y definidos desde el inicio.[7]
Los evolutivos son modelos iterativos, permiten desarrollar versiones cada vez más completas y complejas, hasta
llegar al objetivo final deseado; incluso evolucionar más allá, durante la fase de operación.
Los modelos «iterativo incremental» y «espiral» (entre otros) son dos de los más conocidos y utilizados del tipo
evolutivo.[9]
Software 45
El incremental es un modelo de tipo evolutivo que está basado en varios ciclos Cascada realimentados aplicados
repetidamente, con una filosofía iterativa.[9] En la figura 5 se muestra un refino del diagrama previo, bajo un
esquema temporal, para obtener finalmente el esquema del Modelo de ciclo de vida Iterativo Incremental, con sus
actividades genéricas asociadas. Aquí se observa claramente cada ciclo cascada que es aplicado para la obtención de
un incremento; estos últimos se van integrando para obtener el producto final completo. Cada incremento es un ciclo
Cascada Realimentado, aunque, por simplicidad, en la figura 5 se muestra como secuencial puro.
incremento o, eventualmente, podrá constituir una mejora/adecuación de uno ya planeado. Aunque si se produce un
cambio de requisitos por parte del cliente que afecte incrementos previos ya terminados (detección/incorporación
tardía) se debe evaluar la factibilidad y realizar un acuerdo con el cliente, ya que puede impactar fuertemente en los
costos.
La selección de este modelo permite realizar entregas funcionales tempranas al cliente (lo cual es beneficioso
tanto para él como para el grupo de desarrollo). Se priorizan las entregas de aquellos módulos o incrementos en que
surja la necesidad operativa de hacerlo, por ejemplo para cargas previas de información, indispensable para los
incrementos siguientes.[9]
El modelo iterativo incremental no obliga a especificar con precisión y detalle absolutamente todo lo que el sistema
debe hacer, (y cómo), antes de ser construido (como el caso del cascada, con requisitos congelados). Sólo se hace en
el incremento en desarrollo. Esto torna más manejable el proceso y reduce el impacto en los costos. Esto es así,
porque en caso de alterar o rehacer los requisitos, solo afecta una parte del sistema. Aunque, lógicamente, esta
situación se agrava si se presenta en estado avanzado, es decir en los últimos incrementos. En definitiva, el modelo
facilita la incorporación de nuevos requisitos durante el desarrollo.
Con un paradigma incremental se reduce el tiempo de desarrollo inicial, ya que se implementa funcionalidad parcial.
También provee un impacto ventajoso frente al cliente, que es la entrega temprana de partes operativas del software.
El modelo proporciona todas las ventajas del modelo en cascada realimentado, reduciendo sus desventajas sólo al
ámbito de cada incremento.
El modelo incremental no es recomendable para casos de sistemas de tiempo real, de alto nivel de seguridad, de
procesamiento distribuido, o de alto índice de riesgos.
Modelo espiral
El modelo espiral fue propuesto inicialmente por Barry Boehm. Es un modelo evolutivo que conjuga la naturaleza
iterativa del modelo MCP con los aspectos controlados y sistemáticos del Modelo Cascada. Proporciona potencial
para desarrollo rápido de versiones incrementales. En el modelo Espiral el software se construye en una serie de
versiones incrementales. En las primeras iteraciones la versión incremental podría ser un modelo en papel o bien un
prototipo. En las últimas iteraciones se producen versiones cada vez más completas del sistema diseñado.[7] [9]
El modelo se divide en un número de Actividades de marco de trabajo, llamadas «regiones de tareas». En general
existen entre tres y seis regiones de tareas (hay variantes del modelo). En la figura 6 se muestra el esquema de un
Modelo Espiral con 6 regiones. En este caso se explica una variante del modelo original de Boehm, expuesto en su
tratado de 1988; en 1998 expuso un tratado más reciente.
Software 48
• Si lo anterior se va a desarrollar como producto real, se inicia otro proyecto: «Desarrollo de nuevo Producto». Que
evolucionará con iteraciones hasta culminar; es la zona marcada en color azul.
• Eventual y análogamente se generarán proyectos de «mejoras de productos» y de «mantenimiento de productos»,
con las iteraciones necesarias en cada área (zonas roja y gris, respectivamente).
Cuando la espiral se caracteriza de esta forma, está operativa hasta que el software se retira, eventualmente puede
estar inactiva (el proceso), pero cuando se produce un cambio el proceso arranca nuevamente en el punto de entrada
apropiado (por ejemplo, en «mejora del producto»).
El modelo espiral da un enfoque realista, que evoluciona igual que el software; se adapta muy bien para desarrollos a
gran escala.
El Espiral utiliza el MCP para reducir riesgos y permite aplicarlo en cualquier etapa de la evolución. Mantiene el
enfoque clásico (cascada) pero incorpora un marco de trabajo iterativo que refleja mejor la realidad.
Este modelo requiere considerar riesgos técnicos en todas las etapas del proyecto; aplicado adecuadamente debe
reducirlos antes de que sean un verdadero problema.
El Modelo evolutivo como el Espiral es particularmente apto para el desarrollo de Sistemas Operativos (complejos);
también en sistemas de altos riesgos o críticos (Ej. navegadores y controladores aeronáuticos) y en todos aquellos en
que sea necesaria una fuerte gestión del proyecto y sus riesgos, técnicos o de gestión.
Desventajas importantes:
• Requiere mucha experiencia y habilidad para la evaluación de los riesgos, lo cual es requisito para el éxito del
proyecto.
• Es difícil convencer a los grandes clientes que se podrá controlar este enfoque evolutivo.
Este modelo no se ha usado tanto, como el Cascada (Incremental) o MCP, por lo que no se tiene bien medida su
eficacia, es un paradigma relativamente nuevo y difícil de implementar y controlar.
La obtención de especificaciones a partir del cliente (u otros actores intervinientes) es un proceso humano muy
interactivo e iterativo; normalmente a medida que se captura la información, se la analiza y realimenta con el cliente,
refinándola, puliéndola y corrigiendo si es necesario; cualquiera sea el método de ERS utilizado. EL analista siempre
debe llegar a conocer la temática y el problema a resolver, dominarlo, hasta cierto punto, hasta el ámbito que el
futuro sistema a desarrollar lo abarque. Por ello el analista debe tener alta capacidad para comprender problemas de
muy diversas áreas o disciplinas de trabajo (que no son específicamente suyas); así por ejemplo, si el sistema a
desarrollar será para gestionar información de una aseguradora y sus sucursales remotas, el analista se debe
compenetrar en cómo ella trabaja y maneja su información, desde niveles muy bajos e incluso llegando hasta los
gerenciales. Dada a gran diversidad de campos a cubrir, los analistas suelen ser asistidos por especialistas, es decir
gente que conoce profundamente el área para la cual se desarrollará el software; evidentemente una única persona (el
analista) no puede abarcar tan vasta cantidad de áreas del conocimiento. En empresas grandes de desarrollo de
productos software, es común tener analistas especializados en ciertas áreas de trabajo.
Contrariamente, no es problema del cliente, es decir él no tiene por qué saber nada de software, ni de diseños, ni
otras cosas relacionadas; sólo se debe limitar a aportar objetivos, datos e información (de mano propia o de sus
registros, equipos, empleados, etc) al analista, y guiado por él, para que, en primera instancia, defina el «Universo de
Discurso», y con posterior trabajo logre confeccionar el adecuado documento ERS.
Es bien conocida la presión que sufren los desarrolladores de sistemas informáticos para comprender y rescatar las
necesidades de los clientes/usuarios. Cuanto más complejo es el contexto del problema más difícil es lograrlo, a
veces se fuerza a los desarrolladores a tener que convertirse en casi expertos de los dominios que analizan.
Cuando esto no sucede es muy probable que se genere un conjunto de requisitos[11] erróneos o incompletos y por lo
tanto un producto de software con alto grado de desaprobación por parte de los clientes/usuarios y un altísimo costo
de reingeniería y mantenimiento. Todo aquello que no se detecte, o resulte mal entendido en la etapa inicial
provocará un fuerte impacto negativo en los requisitos, propagando esta corriente degradante a lo largo de todo el
proceso de desarrollo e incrementando su perjuicio cuanto más tardía sea su detección (Bell y Thayer
1976)(Davis 1993).
• Dividir claramente los modelos que representan la información, las funciones y comportamiento y características
no funcionales.
proceder a su ejecución directa. Por lo anterior se dice que el código ejecutable es directamente «inteligible por la
computadora». El código ejecutable, también conocido como código máquina, no existe si se programa con
modalidad de «intérprete puro».
software en cuestión.
Una vez realizada exitosamente la instalación del software, el mismo pasa a la fase de producción (operatividad),
durante la cual cumple las funciones para las que fue desarrollado, es decir, es finalmente utilizado por el (o los)
usuario final, produciendo los resultados esperados.
Mantenimiento
El mantenimiento de software es el proceso de control, mejora y optimización del software ya desarrollado e
instalado, que también incluye depuración de errores y defectos que puedan haberse filtrado de la fase de pruebas de
control y beta test. Esta fase es la última (antes de iterar, según el modelo empleado) que se aplica al ciclo de vida
del desarrollo de software. La fase de mantenimiento es la que viene después de que el software está operativo y en
producción.
De un buen diseño y documentación del desarrollo dependerá cómo será la fase de mantenimiento, tanto en costo
temporal como monetario. Modificaciones realizadas a un software que fue elaborado con una documentación
indebida o pobre y mal diseño puede llegar a ser tanto o más costosa que desarrollar el software desde el inicio. Por
ello, es de fundamental importancia respetar debidamente todas las tareas de las fases del desarrollo y mantener
adecuada y completa la documentación.
El período de la fase de mantenimiento es normalmente el mayor en todo el ciclo de vida.[5] Esta fase involucra
también actualizaciones y evoluciones del software; no necesariamente implica que el sistema tuvo errores. Uno o
más cambios en el software, por ejemplo de adaptación o evolutivos, puede llevar incluso a rever y adaptar desde
parte de las primeras fases del desarrollo inicial, alterando todas las demás; dependiendo de cuán profundos sean los
cambios. El modelo cascada común es particularmente costoso en mantenimiento, ya que su rigidez implica que
cualquier cambio provoca regreso a fase inicial y fuertes alteraciones en las demás fases del ciclo de vida.
Durante el período de mantenimiento, es común que surjan nuevas revisiones y versiones del producto; que lo
liberan más depurado, con mayor y mejor funcionalidad, mejor rendimiento, etc. Varias son las facetas que pueden
ser alteradas para provocar cambios deseables, evolutivos, adaptaciones o ampliaciones y mejoras.
Básicamente se tienen los siguientes tipos de cambios:
• Perfectivos: Aquellos que llevan a una mejora de la calidad interna del software en cualquier aspecto:
Reestructuración del código, definición más clara del sistema y su documentación; optimización del rendimiento
y eficiencia.
• Evolutivos: Agregados, modificaciones, incluso eliminaciones, necesarias en el software para cubrir su expansión
o cambio, según las necesidades del usuario.
• Adaptivos: Modificaciones que afectan a los entornos en los que el sistema opera, tales como: Cambios de
configuración del hardware (por actualización o mejora de componentes electrónicos), cambios en el software de
base, en gestores de base de datos, en comunicaciones, etc.
• Correctivos: Alteraciones necesarias para corregir errores de cualquier tipo en el producto software desarrollado.
Software 57
Véase también
• Portal:Software. Contenido relacionado con Software.
• Ingeniería de software
• Programa informático
• Aplicación informática
• Programación
• Fases del desarrollo de software
• Software colaborativo
• Software libre
• Ingeniería informática
Referencias
[1] Diccionario de la lengua española 2005 (2010). wordreference.com (ed.): « software (http:/ / www. wordreference. com/ definicion/
software)» (diccionario). Espasa-Calpe. Consultado el 1 de febrero de 2010.
[2] http:/ / www. respublicae. net/ lengua/ silabas/ descomponer. php Silabeador y Transcriptor Fonético y Fonológico
[3] Real Academia Española. « Significado de la palabra Software (http:/ / buscon. rae. es/ draeI/ SrvltConsulta?TIPO_BUS=3&
LEMA=software)». Diccionario de la Lengua Española, XXIIº Edición. Consultado el 14 de marzo de 2008.
[4] Real Academia Española. « Uso de la palabra Software (http:/ / buscon. rae. es/ dpdI/ SrvltConsulta?lema=software)». Diccionario
panhispánico de dudas, 1.° Edición (octubre 2005). Consultado el 8 de febrero de 2009.
[5] Pressman, Roger S. (2003). «El producto». Ingeniería del Software, un enfoque Práctico, Quinta edición edición.. México: Mc Graw Hill.
[6] IEEE Std, IEEE Software Engineering Standard: Glossary of Software Engineering Terminology. IEEE Computer Society Press, 1993
[7] « Ciclo de Vida del Software (http:/ / alarcos. inf-cr. uclm. es/ doc/ ISOFTWAREI/ Tema03. pdf)». Grupo Alarcos - Escuela Superior de
Informática de Ciudad Real.
[8] « Término "Elicitar" (http:/ / es. wiktionary. org/ wiki/ elicitar)». 1ra. acepción - Wiktionary. Consultado el 15 Dic 2008.
[9] « Ciclo de vida del Software y Modelos de desarrollo (http:/ / www. cepeu. edu. py/ LIBROS_ELECTRONICOS_3/ lpcu097 - 01. pdf)».
Instituto de Formación Profesional - Libros Digitales.
[10] Software Requirements Engineering, 2nd Edition, IEEE Computer Society. Los Alamitos, CA, 1997 (Compendio de papers y artículos en
ingeniería de requisitos)
[11] « III Workshop de Engenharia de Requisitos (http:/ / www. informatik. uni-trier. de/ ~ley/ db/ conf/ wer/ wer2000. html)». WER 2000, Rio
de Janeiro, 2000..
[12] « Recommended Practice for Software Requirements Specification (http:/ / code. google. com/ p/ changecontrol/ downloads/
detail?name=IEEE 830-1998 Recommended Practice for Software Requirements Specifications. pdf& can=2& q=)». IEEE-SA Standards
Board.
[13] « LEL y Escenarios como metodología en Ingeniería de Requisitos (http:/ / ficcte. unimoron. edu. ar/ wicc/ Trabajos/ III - isbd/
673-Ridao_Doorn_wicc06. pdf)». Univ. de Morón, Buenos Aires.
[14] « Metodología para el análisis de Requisitos de Sistemas Software (http:/ / www. infor. uva. es/ ~mlaguna/ is1/ materiales/
metodologia_analisis. pdf)». Univ. de Sevilla, 2001.
Software 58
Bibliografía
Libros
• JACOBSON, Ivar; BOOCH, Grady; RUMBAUGH, James (en Español). El Proceso Unificado de Desarrollo de
Software. Pearson Addisson-Wesley.
• Pressman, Roger S. (en Español). Ingeniería del Software, un enfoque Práctico (Quinta edición edición). Mc
Graw Hill. ISBN 84-481-3214-9.
• JACOBSON; BOOCH; RUMBAUGH (en Español). UML - El Lenguaje Unificado de Modelado. Pearson
Addisson-Wesley. Rational Software Corporation, Addison Wesley Iberoamericana. ISBN 84-7829-028-1.
• Haeberer, A. M.; P. A. S. Veloso, G. Baum (en Español). Formalización del proceso de desarrollo de software
(Ed. preliminar edición). Buenos Aires: Kapelusz. ISBN 950-13-9880-3.
• Fowler, Martin; Kendall Sccott (en Español). UML Gota a Gota. Addison Wesley. ISBN 9789684443648.
• Loucopoulos, Pericles; Karakostas, V. (en Inglés). System Requirements Engineering. London: McGraw-Hill
Companies. pp. 160 p.. ISBN 978-0077078430.
• Sommerville, Ian; P. Sawyer (en Inglés). Requirements Engineering: A Good Practice Guide (1ra. edition
edición). Wiley & Sons. pp. 404 p.. ISBN 978-0471974444.
• Gottesdiener, Ellen; P. Sawyer (en Inglés). Requirements by Collaboration: Workshops for Defining Needs.
Addison-Wesley Professional. pp. 368 p.. ISBN 978-0201786064.
Artículos y revistas
• Weitzenfeld - «El Proceso para Desarrollo de Software» - 2002
• Carlos Reynoso - «Métodos Heterodoxos en Desarrollo de Software» - 2004
• Grupo ISSI - Univ. Politécnica de Valencia - «Metodologías Ágiles en el Desarrollo de Software» - 2003
• Martin Fowler - «La Nueva Metodología» - 2003
• Cutter IT Journal – «Requirements Engineering and Management». August 25, 2000. Cutter Consortium.
• «Software Requirements Engineering», 2nd Edition, IEEE Computer Society. Los Alamitos, CA, 1997
(Compendio de papers y artículos en ingeniería de requisitos).
Enlaces externos
• Wikimedia Commons alberga contenido multimedia sobre Software.Commons
• Wikcionario tiene definiciones para software.Wikcionario
rue:Софтвер
Software libre 59
Software libre
El software libre (en inglés free
software, esta denominación también
se confunde a veces con gratis por la
ambigüedad del término en el idioma
inglés) es la denominación del
software que respeta la libertad de los
usuarios sobre su producto adquirido y,
por tanto, una vez obtenido puede ser
usado, copiado, estudiado, cambiado y
redistribuido libremente. Según la Free
Software Foundation, el software libre
se refiere a la libertad de los usuarios
para ejecutar, copiar, distribuir,
estudiar, modificar el software y
distribuirlo modificado. Mapa conceptual del software libre.
Tampoco debe confundirse software libre con "software de dominio público". Éste último es aquel software que no
requiere de licencia, pues sus derechos de explotación son para toda la humanidad, porque pertenece a todos por
igual. Cualquiera puede hacer uso de él, siempre con fines legales y consignando su autoría original. Este software
sería aquel cuyo autor lo dona a la humanidad o cuyos derechos de autor han expirado, tras un plazo contado desde
la muerte de este, habitualmente 70 años. Si un autor condiciona su uso bajo una licencia, por muy débil que sea, ya
no es del dominio público.
Software libre 60
Historia
Entre los años 1960 y 1970, el software no era
considerado un producto sino un añadido que los
vendedores de las grandes computadoras de la época
(las mainframes) aportaban a sus clientes para que éstos
pudieran usarlos. En dicha cultura, era común que los
programadores y desarrolladores de software
compartieran libremente sus programas unos con otros.
Este comportamiento era particularmente habitual en
algunos de los mayores grupos de usuarios de la época,
como DECUS (grupo de usuarios de computadoras
DEC). A finales de la década de 1970, las compañías
iniciaron el hábito de imponer restricciones a los
usuarios, con el uso de acuerdos de licencia. Richard Stallman, creador del concepto de software libre y fundador
de la Free Software Foundation.
En 1971, cuando la informática todavía no había
sufrido su gran boom, las personas que hacían uso de ella, en ámbitos universitarios y empresariales, creaban y
compartían el software sin ningún tipo de restricciones.
Con la llegada de los años 1980 la situación empezó a cambiar. Las computadoras más modernas comenzaban a
utilizar sistemas operativos privativos, forzando a los usuarios a aceptar condiciones restrictivas que impedían
realizar modificaciones a dicho software.
En caso de que algún usuario o programador encontrase algún error en la aplicación, lo único que podía hacer era
darlo a conocer a la empresa desarrolladora para que ésta lo solucionara. Aunque el programador estuviese
capacitado para solucionar el problema y lo desease hacer sin pedir nada a cambio, el contrato le impedía que
modificase el software.
El mismo Richard Stallman cuenta que por aquellos años, en el laboratorio donde trabajaba, habían recibido una
impresora donada por una empresa externa. El dispositivo, que era utilizado en red por todos los trabajadores,
parecía no funcionar a la perfección, dado que cada cierto tiempo el papel se atascaba. Como agravante, no se
generaba ningún aviso que se enviase por red e informase a los usuarios de la situación.
La pérdida de tiempo era constante, ya que en ocasiones, los trabajadores enviaban por red sus trabajos a imprimir y
al ir a buscarlos se encontraban la impresora atascada y una cola enorme de trabajos pendientes. Richard Stallman
decidió arreglar el problema, e implementar el envío de un aviso por red cuando la impresora se bloqueara. Para ello
necesitaba tener acceso al código fuente de los controladores de la impresora. Pidió a la empresa propietaria de la
impresora lo que necesitaba, comentando, sin pedir nada a cambio, qué era lo que pretendía realizar. La empresa se
negó a entregarle el código fuente. En ese preciso instante, Stallman se vio en una encrucijada: debía elegir entre
aceptar el nuevo software propietario firmando acuerdos de no revelación y acabar desarrollando más software
propietario con licencias restrictivas, que a su vez deberían ser más adelante aceptadas por sus propios colegas.
Con este antecedente, en 1984, Richard Stallman comenzó a trabajar en el proyecto GNU, y un año más tarde fundó
la Free Software Foundation (FSF). Stallman introdujo la definición de software libre y el concepto de "copyleft",
que desarrolló para otorgar libertad a los usuarios y para restringir las posibilidades de apropiación del software.[1]
Software libre 61
Libertad Descripción
2 la libertad de distribuir copias del programa, con lo cual puedes ayudar a tu prójimo.
3 la libertad de mejorar el programa y hacer públicas esas mejoras a los demás, de modo que
toda la comunidad se beneficie.
Las libertades 1 y 3 requieren acceso al código fuente porque estudiar y modificar software sin su código fuente es muy poco viable.
Ciertos teóricos usan este cuarto punto (libertad 3) para justificar parcialmente las limitaciones impuestas por la
licencia GNU GPL frente a otras licencias de software libre (ver Licencias GPL). Sin embargo el sentido original es
más libre, abierto y menos restrictivo que el que le otorga la propia situación de incompatibilidad, que podría ser
resuelta en la próxima versión 3.0 de la licencia GNU GPL, causa en estos momentos graves perjuicios a la
comunidad de programadores de software libre, que muchas veces no pueden reutilizar o mezclar códigos de dos
licencias distintas, pese a que las libertades teóricamente lo deberían permitir.
En el sitio web oficial de Open Source Initiative está la lista completa de las licencias de software libre actualmente
aprobadas y tenidas como tales.[3]
El término software no libre se emplea para referirse al software distribuido bajo una licencia de software más
restrictiva que no garantiza estas cuatro libertades. Las leyes de la propiedad intelectual reservan la mayoría de los
derechos de modificación, duplicación y redistribución para el dueño del copyright; el software dispuesto bajo una
licencia de software libre rescinde específicamente la mayoría de estos derechos reservados.
La definición de software libre no contempla el asunto del precio; un eslogan frecuentemente usado es "libre como
en libertad, no como en cerveza gratis" o en inglés "Free as in freedom, not as in free beer" (aludiendo a la
ambigüedad del término inglés "free"), y es habitual ver a la venta CD de software libre como distribuciones Linux.
Sin embargo, en esta situación, el comprador del CD tiene el derecho de copiarlo y redistribuirlo. El software gratis
puede incluir restricciones que no se adaptan a la definición de software libre —por ejemplo, puede no incluir el
código fuente, puede prohibir explícitamente a los distribuidores recibir una compensación a cambio, etc—.
Para evitar la confusión, algunas personas utilizan los términos "libre" (software libre) y "gratis" (software gratis)
para evitar la ambigüedad de la palabra inglesa "free". Sin embargo, estos términos alternativos son usados
únicamente dentro del movimiento del software libre, aunque están extendiéndose lentamente hacia el resto del
mundo. Otros defienden el uso del término open source software (software de código abierto). La principal
diferencia entre los términos "open source" y "free software" es que éste último tiene en cuenta los aspectos éticos y
filosóficos de la libertad, mientras que el "open source" se basa únicamente en los aspectos técnicos.
En un intento por unir los mencionados términos que se refieren a conceptos semejantes, se está extendiendo el uso
de la palabra "FLOSS" con el significado de free/libre and open source software e, indirectamente, también a la
comunidad que lo produce y apoya.
Software libre 62
Tipos de licencias
Una licencia es aquella autorización formal con carácter contractual que un autor de un software da a un interesado
para ejercer "actos de explotación legales". Pueden existir tantas licencias como acuerdos concretos se den entre el
autor y el licenciatario. Desde el punto de vista del software libre, existen distintas variantes del concepto o grupos
de licencias:
Licencias GPL
Una de las más utilizadas es la Licencia Pública General de GNU (GNU GPL). El autor conserva los derechos de
autor (copyright), y permite la redistribución y modificación bajo términos diseñados para asegurarse de que todas
las versiones modificadas del software permanecen bajo los términos más restrictivos de la propia GNU GPL. Esto
hace que sea imposible crear un producto con partes no licenciadas GPL: el conjunto tiene que ser GPL.
Es decir, la licencia GNU GPL posibilita la modificación y redistribución del software, pero únicamente bajo esa
misma licencia. Y añade que si se reutiliza en un mismo programa código "A" licenciado bajo licencia GNU GPL y
código "B" licenciado bajo otro tipo de licencia libre, el código final "C", independientemente de la cantidad y
calidad de cada uno de los códigos "A" y "B", debe estar bajo la licencia GNU GPL.
En la práctica esto hace que las licencias de software libre se dividan en dos grandes grupos, aquellas que pueden ser
mezcladas con código licenciado bajo GNU GPL (y que inevitablemente desaparecerán en el proceso, al ser el
código resultante licenciado bajo GNU GPL) y las que no lo permiten al incluir mayores u otros requisitos que no
contemplan ni admiten la GNU GPL y que por lo tanto no pueden ser enlazadas ni mezcladas con código gobernado
por la licencia GNU GPL.
En el sitio web oficial de GNU hay una lista de licencias que cumplen las condiciones impuestas por la GNU GPL y
otras que no.[4]
Aproximadamente el 60% del software licenciado como software libre emplea una licencia GPL.
Licencias AGPL
La Licencia Pública General de Affero (en inglés Affero General Public License, también Affero GPL o AGPL)
es una licencia copyleft derivada de la Licencia Pública General de GNU diseñada específicamente para asegurar la
cooperación con la comunidad en el caso de software que corra en servidores de red.
La Affero GPL es íntegramente una GNU GPL con una cláusula nueva que añade la obligación de distribuir el
software si éste se ejecuta para ofrecer servicios a través de una red de ordenadores.
La Free Software Foundation recomienda que el uso de la GNU AGPLv3 sea considerado para cualquier software
que usualmente corra sobre una red.[5]
Copyleft
Hay que hacer constar que el titular de los derechos de autor (copyright) de un software bajo licencia copyleft puede
también realizar una versión modificada bajo su copyright original, y venderla bajo cualquier licencia que desee,
además de distribuir la versión original como software libre. Esta técnica ha sido usada como un modelo de negocio
por una serie de empresas que realizan software libre (por ejemplo MySQL); esta práctica no restringe ninguno de
los derechos otorgados a los usuarios de la versión copyleft. También podría retirar todas las licencias de software
libre anteriormente otorgadas, pero esto obligaría a una indemnización a los titulares de las licencias en uso. En
España, toda obra derivada está tan protegida como una original, siempre que la obra derivada parta de una
autorización contractual con el autor. En el caso genérico de que el autor retire las licencias "copyleft", no afectaría
de ningún modo a los productos derivados anteriores a esa retirada, ya que no tiene efecto retroactivo. En términos
legales, el autor no tiene derecho a retirar el permiso de una licencia en vigencia. Si así sucediera, el conflicto entre
las partes se resolvería en un pleito convencional.
Este artículo o sección necesita referencias que aparezcan en una publicación acreditada, como revistas especializadas, monografías,
prensa diaria o páginas de Internet fidedignas.
[6]
Puedes añadirlas así o avisar al autor principal del artículo en su página de discusión pegando: {{subst:Aviso referencias|Software
libre}} ~~~~
Aunque en la práctica el software de código abierto y el software libre comparten muchas de sus licencias, la Free
Software Foundation opina que el movimiento del software de código abierto es filosóficamente diferente del
movimiento del software libre. Apareció en 1998 con un grupo de personas, entre los que cabe destacar a Eric S.
Raymond y Bruce Perens, que formaron la Open Source Initiative (OSI). Ellos buscaban darle mayor relevancia a los
beneficios prácticos del compartir el código fuente, e interesar a las principales casas de software y otras empresas de
la industria de la alta tecnología en el concepto. Por otro lado, la Free Software Foundation y Richard Stallman
prefieren plantear el asunto en términos éticos empleando el término "software libre".
Los defensores del término "código abierto", en inglés open source, afirman que éste evita la ambigüedad del
término en ese idioma que es free en free software. El término "código abierto" fue acuñado por Christine Peterson
del think tank Foresight Institute, y se registró para actuar como marca registrada el término en inglés para los
productos de software libre.
Mucha gente reconoce el beneficio cualitativo del proceso de desarrollo de software cuando los desarrolladores
pueden usar, modificar y redistribuir el código fuente de un programa. (Véase también La Catedral y el Bazar). El
movimiento del software libre hace especial énfasis en los aspectos morales o éticos del software, viendo la
excelencia técnica como un producto secundario deseable de su estándar ético. El movimiento de código abierto ve
la excelencia técnica como el objetivo prioritario, siendo la compartición del código fuente un medio para dicho fin.
Por dicho motivo, la FSF se distancia tanto del movimiento de código abierto como del término "Código Abierto"
(en inglés Open Source).
Puesto que la OSI sólo aprueba las licencias que se ajustan a la Open Source Definition (definición de código
abierto), la mayoría de la gente lo interpreta como un esquema de distribución, e intercambia libremente "código
abierto" con "software libre". Aun cuando existen importantes diferencias filosóficas entre ambos términos,
especialmente en términos de las motivaciones para el desarrollo y el uso de tal software, raramente suelen tener
impacto en el proceso de colaboración.
Aunque el término "código abierto" elimina la ambigüedad de libertad frente a precio (en el caso del inglés),
introduce una nueva: entre los programas que se ajustan a la definición de código abierto, que dan a los usuarios la
libertad de mejorarlos, y los programas que simplemente tiene el código fuente disponible, posiblemente con fuertes
restricciones sobre el uso de dicho código fuente. Mucha gente cree que cualquier software que tenga el código
fuente disponible es de código abierto, puesto que lo pueden manipular (un ejemplo de este tipo de software sería el
popular paquete de software gratuito Graphviz, inicialmente no libre pero que incluía el código fuente, aunque luego
AT&T le cambió la licencia). Sin embargo, mucho de este software no da a sus usuarios la libertad de distribuir sus
modificaciones, restringe el uso comercial, o en general restringe los derechos de los usuarios.
Software libre 65
Implicaciones económico-políticas
Una vez que un producto de software libre ha empezado a circular, rápidamente está disponible a un costo muy bajo.
Al mismo tiempo, su utilidad no decrece. El software, en general, podría ser considerado un bien de uso inagotable,
tomando en cuenta que su costo marginal es pequeñísimo y que no es un bien sujeto a rivalidad (la posesión del bien
por un agente económico no impide que otro lo posea).
Puesto que el software libre permite el libre uso, modificación y redistribución, a menudo encuentra un hogar entre
usuarios para los cuales el coste del software no libre es a veces prohibitivo, o como alternativa a la piratería.
También es sencillo modificarlo localmente, lo que permite que sean posibles los esfuerzos de traducción a idiomas
que no son necesariamente rentables comercialmente.
La mayoría del software libre se produce por equipos internacionales que cooperan a través de la libre asociación.
Los equipos están típicamente compuestos por individuos con una amplia variedad de motivaciones, y pueden
provenir tanto del sector privado, del sector voluntario o del sector público. Existen muchas posturas acerca de la
relación entre el software libre y el actual sistema político-económico:
• Algunos consideran el software libre como un competidor contra el centralismo en empresas y gobiernos, una
forma de orden espontáneo o de anarquismo práctico.[7]
• Algunos consideran el software libre como una forma de trabajo colaborativo en un modelo de mercado, tal como
se había planteado el cooperativismo.
• Algunos comparan el software libre a una economía del regalo, donde el valor de una persona está basado en lo
que ésta da a los demás, sin que incurra valor monetario formal de por medio.
• Grupos como Oekonux e Hipatia consideran que todo debería producirse de esta forma y que este modelo de
producción no se limita a reemplazar el modelo no libre de desarrollo del software. La cooperación basada en la
libre asociación puede usarse y se usa para otros propósitos (tales como escribir enciclopedias, por ejemplo).
• Hay proyectos de desarrollo con impulso gubernamental que utilizan software libre, así como en proyectos de
voluntariado en países del tercer mundo.
Las implicaciones políticas y económicas del software libre, o su afinidad con el antiautoritarismo, es discutida.
Mientras para unos estas implicaciones son notorias y representan un factor importante a tomarse en cuenta, para
otros si bien podría existir una leve relación, no tiene suficiente relevancia.
Modelo de negocio
El negocio detrás del software libre se caracteriza por la oferta de servicios adicionales al software como: la
personalización y/o instalación del mismo, soporte técnico, donaciones, patrocinios; en contraposición al modelo de
negocio basado en licencias predominante en el software de código cerrado.[8]
Seguridad relativa
Existe una cierta controversia sobre la seguridad del software libre frente al software no libre (siendo uno de los
mayores asuntos la seguridad por oscuridad). Un método usado de forma habitual para determinar la seguridad
relativa de los productos es determinar cuántos fallos de seguridad no parcheados existen en cada uno de los
productos involucrados. Por lo general los usuarios de este método recomiendan que cuando un producto no
proporcione un método de parchear los fallos de seguridad, no se use dicho producto, al menos hasta que no esté
disponible un arreglo.
Software libre 66
Este artículo o sección necesita referencias que aparezcan en una publicación acreditada, como revistas especializadas, monografías,
prensa diaria o páginas de Internet fidedignas.
[6]
Puedes añadirlas así o avisar al autor principal del artículo en su página de discusión pegando: {{subst:Aviso referencias|Software
libre}} ~~~~
• Bajo costo de adquisición: Se trata de un software económico ya que permite un ahorro de grandes cantidades en
la adquisición de las licencias.
• Innovación tecnológica: Esto se debe a que cada usuario puede aportar sus conocimientos y su experiencia y así
decidir de manera conjunta hacia donde se debe dirigir la evolución y el desarrollo del software. Este es un gran
avance en la tecnología mundial.
• Independencia del proveedor: Al disponer del código fuente, se garantiza una independencia del proveedor que
hace que cada empresa o particular pueda seguir contribuyendo al desarrollo y los servicios del software.
• Escrutinio público: Esto hace que la corrección de errores y la mejora del producto se lleven a cabo de manera
rápida y eficaz por cada uno de los usuarios que lleguen a utilizar el producto.
• Adaptación del software: Esta cualidad resulta de gran utilidad para empresas e industrias específicas que
necesitan un software personalizado para realizar un trabajo específico y con el software libre se puede realizar y
con costes mucho más razonables.
• Lenguas: Aunque el software se cree y salga al mercado en una sola lengua, el hecho de ser software libre facilita
en gran medida su traducción y localización para que usuarios de diferentes partes del mundo puedan aprovechar
Software libre 67
estos beneficios.
Este artículo o sección necesita referencias que aparezcan en una publicación acreditada, como revistas especializadas, monografías,
prensa diaria o páginas de Internet fidedignas.
[6]
Puedes añadirlas así o avisar al autor principal del artículo en su página de discusión pegando: {{subst:Aviso referencias|Software
libre}} ~~~~
Los impactos del software libre, y las principales nuevas perspectivas que permite, son los siguientes:
• Aprovechamiento más adecuado de los recursos: Muchas aplicaciones utilizadas o promovidas por las
administraciones públicas son también utilizadas por otros sectores de la sociedad.
• Fomento de la industria local: Una de las mayores ventajas del software libre es la posibilidad de desarrollar
industria local de software.
• Independencia del proveedor: Es obvio que una organización preferirá depender de un mercado en régimen de
competencia que de un solo proveedor que puede imponer las condiciones en que proporciona su producto.
• Adaptación a las necesidades exactas: En el caso del software libre, la adaptación puede hacerse con mucha
mayor facilidad, y lo que es más importante, sirviéndose de un mercado con competencia, si hace falta
contratarla.
• Escrutinio público de seguridad: Para una administración pública poder garantizar que sus sistemas informáticos
hacen sólo lo que está previsto que hagan es un requisito fundamental y, en muchos estados, un requisito legal.
• Disponibilidad a largo plazo: Muchos datos que manejan las administraciones y los programas que sirven para
calcularlos han de estar disponibles dentro de decenas de años.
Algunos estudios apuntan al software libre como un factor clave para aumentar la competitividad en la Unión
Europea.[24]
Regulación
España
La Orden EDU/2341/2009, de 27 de agosto, por la que se crea el Centro Nacional de Desarrollo Curricular en
Sistemas no Propietarios, tiene como finalidad el diseño, el desarrollo y la promoción de contenidos educativos
digitales para colectivos educativos específicos, en el ámbito de las Tecnologías de la Información y la
Comunicación, que se centra en promocionar y aplicar estrategias dirigidas a poner a disposición de los centros
escolares recursos y contenidos digitales de calidad, desarrollados en software libre.
Referencias
[1] Ahmet Öztürk (July 2002). « Free Software (http:/ / cisn. metu. edu. tr/ 2002-6/ free. php)» (en inglés). Computing & Information Services
Newsletter, Metu Computer Center, Türkçe.
[2] Free Software Foundation (9 de diciembre de 2010). « La Definición de Software Libre (http:/ / www. gnu. org/ philosophy/ free-sw. es.
html)». Consultado el 14 de diciembre de 2010.
[3] Open Source Initiative. « OSI licenses (http:/ / www. opensource. org/ licenses)» (en inglés).
[4] Free Software Foundation, Inc.. « Licencias (http:/ / www. gnu. org/ licenses/ licenses. es. html)».
[5] Lista de licencias libres en el sitio de la FSF (http:/ / www. fsf. org/ licensing/ licenses/ index_html): “We recommend that developers
consider using the GNU AGPL for any software which will commonly be run over a network”.
[6] http:/ / en. wikipedia. org/ wiki/ Software_libre?action=history
[7] Eben Moglen. « Anarchism Triumphant: Free Software and the Death of Copyright (Anarquismo triunfante: el software libre y la muerte de
los derechos de autor) (http:/ / emoglen. law. columbia. edu/ publications/ anarchism. html)» (en inglés).
[8] « ¿Cómo genera dinero el software libre? - Guias en MilBits (http:/ / www. milbits. com/ 4253/ como-genera-dinero-el-software-libre. html)».
Software libre 68
[9] « DE: Foreign ministry: 'Cost of Open Source desktop maintenance is by far the lowest' — (http:/ / www. osor. eu/ news/
de-foreign-ministry-cost-of-open-source-desktop-maintenance-is-by-far-the-lowest)».
[10] « DiarioTi: Diario Tecnologías de la Información (http:/ / diarioti. com/ gate/ n. php?id=16446)».
[11] « Argentina eliminará la obligación estatal de usar Windows y recomendará Linux (http:/ / www. laflecha. net/ canales/ softlibre/
200403022)».
[12] « El gobierno de Lula levanta la bandera del 'software' libre · ELPAÍS.com (http:/ / www. elpais. com/ articulo/ internet/ gobierno/ Lula/
levanta/ bandera/ software/ libre/ elpeputec/ 20040626elpepunet_2/ Tes)».
[13] « Intel y Novell aplauden el avance de Linux en Brasil · ELPAÍS.com (http:/ / www. elpais. com/ articulo/ internet/ Intel/ Novell/ aplauden/
avance/ Linux/ Brasil/ elpeputec/ 20050517elpepunet_5/ Tes)».
[14] « Cuba abandona Windows y se pasa a Linux · ELPAÍS.com (http:/ / www. elpais. com/ articulo/ internet/ Cuba/ abandona/ Windows/ pasa/
Linux/ elpeputec/ 20050517elpepunet_10/ Tes)».
[15] « Regulador e IBM promueven Linux en el Gobierno, Chile, Tecnologías de Info., noticias (http:/ / www. bnamericas. com/ news/
tecnologia/ Regulador_e_IBM_promueven_Linux_en_el_Gobierno)».
[16] « China Earthquake Administration Chooses Linux - ChinaTechNews.com - The Technology Source for the Latest Chinese News on
Internet, Computers, Digital, Science, Electronics, La... (http:/ / www. chinatechnews. com/ 2006/ 06/ 06/
3954-china-earthquake-administration-chooses-linux)».
[17] « Implementación del Software libre en la Administración Pública Central del Ecuador (http:/ / www. informatica. gov. ec/ index. php/
software-libre/ estrategia-de-migracion/ implementacion-apc)».
[18] « Extremadura usará 'software' 'libre en los 10.000 ordenadores de la administración · ELPAÍS.com (http:/ / www. elpais. com/ articulo/
internet/ Extremadura/ usara/ software/ libre/ 10000/ ordenadores/ administracion/ elpportec/ 20060803elpepunet_5/ Tes)».
[19] « French police: we saved millions of euros by adopting Ubuntu - Ars Technica (http:/ / arstechnica. com/ open-source/ news/ 2009/ 03/
french-police-saves-millions-of-euros-by-adopting-ubuntu. ars)».
[20] « Michoacán ahorra muchos millones con software libre - El Universal - Finanzas (http:/ / www2. eluniversal. com. mx/ pls/ impreso/
noticia. html?id_nota=50094& tabla=finanzas)».
[21] « El Estado Dominicano se evitaría invertir los US$600 millones en el Gobierno Electrónico :: CLAVE digital móvil (http:/ / www.
clavedigital. com/ App_Pages/ Portada/ titulares. aspx?id_articulo=6123)».
[22] Gobierno de Venezuela. « Apoyo del Gobierno Venezolano al Software Libre (http:/ / www. gobiernoenlinea. ve/ docMgr/ sharedfiles/
Decreto3390. pdf)».
[23] Gonzáles Barahona Jesús, Seoane Pascual Joaquín, Robles Gregorio (2003). Introducción al software libre. Barcelona: Eurekamedia.
[24] FLOSSImpact (http:/ / www. flossimpact. eu)
Enlaces externos
• Wikimedia Commons alberga contenido multimedia sobre Software libre. Commons
• Wikisource contiene obras originales de o sobre Software libre.Wikisource
• Wikinoticias tiene noticias relacionadas con Software libre.Wikinoticias
• Wikiversidad alberga proyectos de aprendizaje sobre Software libre.Wikiversidad
• Definición de Open Source (http://www.opensource.org)(en inglés)
• Categorías de software libre y no libre (http://www.gnu.org/philosophy/categories.es.html)
• Licencias de software libre (EN) (http://www.gnu.org/licenses/license-list.html)
• Free Software Foundation (http://www.fsf.org/) (en inglés)
• Free Software Foundation (http://www.fsfla.org) (para Latinoamérica en español)
• Estudio sobre la valoración del software libre en la sociedad (http://www.portalprogramas.com/software-libre/
informe)
• Guía Práctica sobre Software Libre, su selección y aplicación local en América Latina y el Caribe, una
publicación de UNESCO (http://portal.unesco.org/ci/fr/ev.php-URL_ID=26399&
URL_DO=DO_PRINTPAGE&URL_SECTION=201.html)
• Calendario Hispano de Eventos Abiertos (http://www.libroblanco.com/calendario) (para Latinoamérica en
español)
• Centro Nacional de Referencia de Aplicación de las TIC basadas en Fuentes Abiertas (http://www.cenatic.es/)
(para España es español)
Anexo:Comparación de licencias de software libre 69
Comparación general
La siguiente tabla compara las diferentes características de cada licencia y es una guía general a los términos y
condiciones de cada licencia.[1]
Apple Public Source License Apple Computer 2.0 6 de agosto de Sí No
2003
GNU General Public License Free Software 3.0 Junio de 2007 No No
Foundation
GNU Lesser General Public Free Software 3.0 Junio de 2007 Sí No
License Foundation
Aprobaciones
Esta tabla nombra las aprobaciones que cada licencia ha recibido por parte de la comunidad del software libre y
como estas organizaciones la categorizan. Normalmente son categorizadas versiones especificas de la licencia.
Apple Public Source License version 1.x No No Sí No No
Apple Public Source License version 2.0 Sí No Sí No Sí
Creative Commons licenses (by & sa) Sí No ? [7] Sí
No
Creative Commons licenses (nc & nd) No No ? [7] No Confirmado:solo
No
"by-nd"
GNU Lesser General Public License Sí Sí Sí Sí Sí
Notas
• Nota 0: Nunca fue revisado.
• Nota 1: Compatible con la versión 3 del GPL pero no compatible con la versión 2.
• Nota 2: La versión original de la Artistic License está definida como una licencia de software no libre porque tiene especificaciones muy
vagas, no por la aplicación de la licencia. La FSF pide usar la Clarified Artistic License en vez de la Artistic Licence.[9]
• Nota 3: Incompatible con la licencia BSD.
• Nota 4: Solo la licencia modificada, sin la cláusula de advertencia.
Véase también
• Portal:Software libre. Contenido relacionado con Software libre.
• FLOSS
Referencias
• Este artículo fue creado a partir de la traducción del artículo Comparison of free software licences de la
Wikipedia en inglés, concretamente de of free software licences esta versión [10], bajo licencia Creative Commons
Compartir Igual 3.0 y GFDL.
[1] Rusin, Zack. « Open Source Licenses Comparison (http:/ / developer. kde. org/ documentation/ licensing/ licenses_summary. html)».
Consultado el 16-10-2006.
[2] Free Software Foundation. « Various Licenses and Comments about Them (http:/ / www. gnu. org/ licenses/ license-list. html)». Licenses.
Free Software Foundation.
[3] Open Source Initiative. « The Approved Licenses (http:/ / www. opensource. org/ licenses/ index. php)». License Information. Open Source
Initiative.
[4] Debian. « Debian - License information (http:/ / www. debian. org/ legal/ licenses/ )». Licenses. Debian.
[5] « The DFSG and Software Licenses (http:/ / wiki. debian. org/ DFSGLicenses)». Debian wiki.
[6] Fedora. « Licensing - FedoraProject (http:/ / fedoraproject. org/ wiki/ Licensing)». Licenses. Fedora Project.
[7] « debian-legal Summary of Creative Commons 2.0 Licenses (http:/ / people. debian. org/ ~evan/ ccsummary. html)».
[8] Free Software Foundation. « A Quick Guide to GPLv3 (http:/ / www. fsf. org/ licensing/ licenses/ quick-guide-gplv3.
html#new-compatible-licenses)». Licenses. Free Software Foundation.
[9] http:/ / www. gnu. org/ licenses/ license-list. html#ArtisticLicense
[10] http:/ / en. wikipedia. org/ wiki/ Comparison
Unix 73
Unix
Unix (registrado oficialmente como UNIX®) es un sistema operativo portable, multitarea y multiusuario;
desarrollado, en principio, en 1969 por un grupo de empleados de los laboratorios Bell de AT&T, entre los que
figuran Ken Thompson, Dennis Ritchie y Douglas McIlroy.[1] [2]
«Después de treinta años de su creación, UNIX sigue siendo un fenómeno»
Dennis Ritchie[3]
Hasta 2009, el propietario de la marca UNIX® fue The Open Group, un consorcio de normalización industrial. A
partir de marzo de 2010 y tras una larga batalla legal, esta ha pasado nuevamente a ser propiedad de Novell, Inc.
Sólo los sistemas totalmente compatibles y que se encuentran certificados por la especificación Single UNIX
Specification pueden ser denominados "UNIX®" (otros reciben la denominación "similar a un sistema Unix" o
"similar a Unix"). En ocasiones, suele usarse el término "Unix tradicional" para referirse a Unix o a un sistema
operativo que cuenta con las características de UNIX Versión 7 o UNIX System V.
Historia
A finales de 1960, el Instituto Tecnológico
de Massachusetts, los Laboratorios Bell de
AT&T y General Electric trabajaban en un
sistema operativo experimental llamado
Multics (Multiplexed Information and
Computing Service),[4] desarrollado para
ejecutarse en una computadora central
(mainframe) modelo GE-645. El objetivo
del proyecto era desarrollar un gran sistema
operativo interactivo que contase con
muchas innovaciones, entre ellas mejoras en
las políticas de seguridad. El proyecto
consiguió dar a luz versiones para Ken Thompson y Dennis Ritchie, creadores de Unix.
producción, pero las primeras versiones
contaban con un pobre rendimiento. Los laboratorios Bell de AT&T decidieron desvincularse y dedicar sus recursos
a otros proyectos.
Uno de los programadores del equipo de los laboratorios Bell, Ken Thompson, siguió trabajando para la
computadora GE-635[5] y escribió un juego llamado Space Travel,[6] [7] (Viaje espacial). Sin embargo, descubrió que
el juego era lento en la máquina de General Electric y resultaba realmente caro, algo así como 75 dólares de EE.UU.
por cada partida.
De este modo, Thompson escribió nuevamente el programa, con ayuda de Dennis Ritchie, en lenguaje ensamblador,
para que se ejecutase en una computadora DEC PDP-7. Esta experiencia, junto al trabajo que desarrolló para el
proyecto Multics, condujo a Thompson a iniciar la creación de un nuevo sistema operativo para la DEC PDP-7.[8]
Thompson y Ritchie lideraron un grupo de programadores, entre ellos a Rudd Canaday, en los laboratorios Bell, para
desarrollar tanto el sistema de ficheros como el sistema operativo multitarea en sí. A lo anterior, agregaron un
intérprete de órdenes (o intérprete de comandos) y un pequeño conjunto de programas. El proyecto fue bautizado
UNICS, como acrónimo Uniplexed Information and Computing System, pues sólo prestaba servicios a dos usuarios
(de acuerdo con Andrew Tanenbaum, era sólo a un usuario[9] ). La autoría de esta sigla se le atribuye a Brian
Kernighan, ya que era un hack de Multics. Dada la popularidad que tuvo un juego de palabras que consideraba a
Unix 74
UNICS un sistema MULTICS castrado (pues eunuchs, en inglés, es un homófono de UNICS), se cambió el nombre a
UNIX, dando origen al legado que llega hasta nuestros días.[10]
Hasta ese instante, no había existido apoyo económico por parte de los laboratorios Bell, pero eso cambió cuando el
Grupo de Investigación en Ciencias de la Computación decidió utilizar UNIX en una máquina superior a la PDP-7.
Thompson y Ritchie lograron cumplir con la solicitud de agregar herramientas que permitieran el procesamiento de
textos a UNIX en una máquina PDP-11/20, y como consecuencia de ello consiguieron el apoyo económico de los
laboratorios Bell. Fue así como por vez primera, en 1970, se habla oficialmente del sistema operativo UNIX[11]
ejecutado en una PDP-11/20. Se incluía en él un programa para dar formato a textos (runoff) y un editor de texto.
Tanto el sistema operativo como los programas fueron escritos en el lenguaje ensamblador de la PDP-11/20. Este
"sistema de procesamiento de texto" inicial, compuesto tanto por el sistema operativo como de runoff y el editor de
texto, fue utilizado en los laboratorios Bell para procesar las solicitudes de patentes que ellos recibían. Pronto, runoff
evolucionó hasta convertirse en troff, el primer programa de edición electrónica que permitía realizar composición
tipográfica. El 3 de noviembre de 1971 Thomson y Ritchie publicaron un manual de programación de UNIX (título
original en inglés: "UNIX Programmer's Manual").[12]
En 1972 se tomó la decisión de escribir nuevamente UNIX, pero esta vez en el lenguaje de programación C.[13] Este
cambio significaba que UNIX podría ser fácilmente modificado para funcionar en otras computadoras (de esta
manera, se volvía portable) y así otras variaciones podían ser desarrolladas por otros programadores. Ahora, el
código era más conciso y compacto, lo que se tradujo en un aumento en la velocidad de desarrollo de UNIX. AT&T
puso a UNIX a disposición de universidades y compañías, también al gobierno de los Estados Unidos, a través de
licencias.[14] Una de estas licencias fue otorgada al Departamento de Computación de la Universidad de California,
con sede en Berkeley.[14] En 1975 esta institución desarrolló y publicó su propio sucedáneo de UNIX, conocida
como Berkeley Software Distribution (BSD), que se convirtió en una fuerte competencia para la familia UNIX de
AT&T.
Mientras tanto, AT&T creó una división comercial denominada Unix Systems Laboratories para la explotación
comercial del sistema operativo. El desarrollo prosiguió, con la entrega de las versiones 4, 5 y 6[15] en el transcurso
de 1975. Estas versiones incluían los pipes o tuberías, lo que permitió dar al desarrollo una orientación modular
respecto a la base del código, consiguiendo aumentar aún más la velocidad de desarrollo. Ya en 1978, cerca de 600 o
más máquinas estaban ejecutándose con alguna de las distintas encarnaciones de UNIX.
La versión 7,[15] la última versión del UNIX original con amplia distribución, entró en circulación en 1979. Las
versiones 8, 9 y 10[15] se desarrollaron durante la década de 1980, pero su circulación se limitó a unas cuantas
universidades, a pesar de que se publicaron los informes que describían el nuevo trabajo. Los resultados de esta
investigación sirvieron de base para la creación de Plan 9 from Bell Labs, un nuevo sistema operativo portable y
distribuido, diseñado para ser el sucesor de UNIX en investigación por los Laboratorios Bell.
Unix 75
En 1993, la compañía Novell adquirió la división Unix Systems Laboratories de AT&T junto con su propiedad
intelectual.[16] Esto ocurrió en un momento delicado en el que Unix Systems Laboratories disputaba una demanda en
los tribunales contra BSD por infracción de los derechos de copyright, revelación de secretos y violación de marca
de mercado[cita requerida].
BSD no solamente ganó el juicio sino que cambiaron tornas descubriendo que grandes porciones del código de BSD
habían sido copiadas ilegalmente en UNIX System V. En realidad, la propiedad intelectual de Novell (recién
adquirida de Unix Systems Laboratories) se reducía a unos pocos ficheros fuente[cita requerida]. La correspondiente
contra-demanda acabó en un acuerdo extrajudicial cuyos términos permanecen bajo secreto a petición de Novell.
Aproximadamente por esa misma fecha, un estudiante de ciencias de la computación llamado Linus Torvalds
desarrolló un núcleo para computadoras con arquitectura de procesador Intel x86 que mimetizaba muchas de las
funcionalidades de UNIX y lo lanzó en forma de código abierto en 1991, bajo el nombre de Linux. En 1992, el
Proyecto GNU comenzó a utilizar el núcleo Linux junto a sus programas.
En 1995, Novell vendió su división UNIX comercial[16] (es decir, la antigua Unix Systems Laboratories) a Santa
Cruz Operation (SCO) reservándose, aparentemente, algunos derechos de propiedad intelectual sobre el software.[17]
SCO continúa la comercialización de System V en su producto UnixWare, que durante cierto tiempo pasó a
denominarse OpenUnix, aunque ha retomado de nuevo el nombre de UnixWare.
Unix 76
Familias
Como se puede deducir de esta breve reseña histórica, existen varias familias del sistema operativo UNIX, que han
evolucionado de manera independiente a lo largo de los años. Cada familia se distingue no tanto por sus diferencias
técnicas como por sus diferencias en propiedad intelectual. Se observa que todas las familias se han visto
contaminadas, directa o indirectamente, por otras familias.
La marca
UNIX es una marca registrada de The Open Group en Estados Unidos y otros países. Esta marca sólo se puede
aplicar a los sistemas operativos que cumplen la "Single Unix Specification" de esta organización y han pagado las
regalías establecidas.
En la práctica, el término UNIX se utiliza en su acepción de familia. Se aplica también a sistemas multiusuario
basados en POSIX (tales como GNU/Linux, Mac OS X [el cual, en su versión 10.5 ya ha alcanzado la certificación
UNIX], FreeBSD, NetBSD, OpenBSD), los cuales no buscan la certificación UNIX por resultar cara para productos
destinados al consumidor final o que se distribuyen libremente en Internet. En estos casos, el término se suele
escribir como "UN*X", "*NIX", o "*N?X".
• OpenBSD. Ampliamente reconocida por su seguridad proactiva y auditoría permanente del código fuente. Es
utilizada en ambientes donde la seguridad prima sobre todo, es usual encontrarlo instalado en servidores que
actúan como Firewall, VPN o Proxy.
• NetBSD . Se le conoce por su portabilidad, a octubre de 2008: 53 arquitecturas soportadas. La NASA lo ha
utilizado para la investigación en redes TCP/IP satelitales, al igual que para reciclar computadoras viejas con
software moderno.
Las siguientes implementaciones de UNIX tienen importancia desde el punto de vista histórico, no obstante,
actualmente están en desuso:
• Tru64 UNIX actualmente de Hewlett-Packard (antes de Compaq y originalmente de Digital Equipment
Corporation).
• UnixWare y SCO OpenServer anteriormente de Santa Cruz Operation y ahora de SCO Group.
• UX/4800 de NEC.
• IRIX de Silicon Graphics Inc..
Referencias
[1] Bell Labs. The Creation of the UNIX* Operating System (http:/ / www. bell-labs. com/ history/ unix/ ). (en inglés)
[2] Bell Labs. THE UNIX ORAL HISTORY PROJECT (http:/ / www. princeton. edu/ ~mike/ expotape. htm). Edited and Transcribed by Michael
S. Mahoney. Princeton University. Princeton, New Jersey. (en inglés)
[3] Bell Labs. It still remains a phenomenon (http:/ / www. bell-labs. com/ history/ unix/ phenomenon. html) The Creation of the UNIX*
Operating System. (en inglés)
[4] Bell Labs. Before Multics there was chaos, and afterwards, too (http:/ / www. bell-labs. com/ history/ unix/ chaos. html) The Creation of the
UNIX* Operating System. (en inglés)
[5] Bell Labs. The famous PDP-7 comes to the rescue (http:/ / www. bell-labs. com/ history/ unix/ pdp7. html) The Creation of the UNIX*
Operating System. (en inglés)
[6] Dennis M. Ritchie (September 1979) The Evolution of the Unix Time-sharing System (http:/ / cm. bell-labs. com/ cm/ cs/ who/ dmr/ hist.
html) Bell Labs. 1996. Lucent Technologies Inc.(en inglés)
[7] Dennis M. Ritchie Thompson's Space Travel Game (http:/ / cm. bell-labs. com/ cm/ cs/ who/ dmr/ spacetravel. html) Bell Labs. 2001. Lucent
Technologies Inc.(en inglés)
[8] Bell Labs. The UNIX system begins to take shape (http:/ / www. bell-labs. com/ history/ unix/ takeshape. html) The Creation of the LINUX IS
A YET* Operating System. (en inglés)
Unix 79
[9] Andrew S. Tanenbaum (20 May 2004) Some Notes on the "Who wrote Linux" Kerfuffle, Release 1.5 (http:/ / www. cs. vu. nl/ ~ast/ brown/ )
Departament of Computer Science, Vrije Universiteit, Amsterdam. (en inglés)
[10] Bell Labs. It looked like an operating system, almost (http:/ / www. bell-labs. com/ history/ unix/ almost. html) The Creation of the UNIX*
Operating System. (en inglés)
[11] Bell Labs. Porting UNIX for its first commercial application (http:/ / www. bell-labs. com/ history/ unix/ firstport. html) The Creation of the
UNIX* Operating System. (en inglés)
[12] Dennis M. Ritchie Unix Programmer's Manual, First Edition (1971) (http:/ / cm. bell-labs. com/ cm/ cs/ who/ dmr/ 1stEdman. html) Bell
Labs. Lucent Technologies Inc.(en inglés)
[13] Bell Labs. From B language to NB to C (http:/ / www. bell-labs. com/ history/ unix/ btoc. html) The Creation of the UNIX* Operating
System. (en inglés)
[14] Bell Labs. Sharing UNIX with the rest of the world (http:/ / www. bell-labs. com/ history/ unix/ sharing. html) The Creation of the UNIX*
Operating System. (en inglés)
[15] Bell Labs. Early versions of the UNIX* system (http:/ / www. bell-labs. com/ history/ unix/ versions. html) The Creation of the UNIX*
Operating System. (en inglés)
[16] Bell Labs. UNIX moves on (http:/ / www. bell-labs. com/ history/ unix/ moveson. html) The Creation of the UNIX* Operating System. (en
inglés)
[17] Novell, Inc. Press Release (20 September 1995) HP, Novell and SCO To Deliver High-Volume UNIX OS With Advanced Network And
Enterprise Services (http:/ / www. novell. com/ news/ press/ archive/ 1995/ 09/ pr95220. html) Novell, Inc. New York. (en inglés)
Véase también
• Jerarquía de directorios en sistemas tipo UNIX
• The Open Group
• BSD
• Mac OS X
• GNU/Linux
• Lista de programas para Unix
• Plan 9 from Bell Labs
Enlaces externos
• Wikimedia Commons alberga contenido multimedia sobre Unix. Commons
Wikilibros
• Wikilibros alberga un libro o manual sobre Hacks para sistemas operativos Unix-like.
• Sistemas Unix del Open Group (http://www.unix.org/)
• Wiki sobre sistemas operativos UNIX (http://osl.uca.es/wikiunix) ( PDF (http://forja.rediris.es/docman/
view.php/739/1077/wikiUNIX.pdf))
GNU/Linux 80
GNU/Linux
GNU/Linux
Información general
Núcleo Linux
En español
GNU/Linux es uno de los términos empleados para referirse a la combinación del núcleo o kernel libre similar a
Unix denominado Linux, que es usado con herramientas de sistema GNU. Su desarrollo es uno de los ejemplos más
prominentes de software libre; todo su código fuente puede ser utilizado, modificado y redistribuido libremente por
cualquiera bajo los términos de la GPL (Licencia Pública General de GNU, en inglés: General Public License) y
otra serie de licencias libres.[1]
A pesar de que Linux (núcleo) es, en sentido estricto, el sistema operativo,[2] parte fundamental de la interacción
entre el núcleo y el usuario (o los programas de aplicación) se maneja usualmente con las herramientas del proyecto
GNU o de otros proyectos como GNOME. Sin embargo, una parte significativa de la comunidad, así como muchos
medios generales y especializados, prefieren utilizar el término Linux para referirse a la unión de ambos proyectos.
Para más información consulte la sección "Denominación GNU/Linux" o el artículo "Controversia por la
denominación GNU/Linux".
A las variantes de esta unión de programas y tecnologías, a las que se les adicionan diversos programas de aplicación
de propósitos específicos o generales se las denomina distribuciones. Su objetivo consiste en ofrecer ediciones que
cumplan con las necesidades de un determinado grupo de usuarios. Algunas de ellas son especialmente conocidas
por su uso en servidores y supercomputadoras.[3] donde tiene la cuota mas importante del mercado. Según un
informe de IDC, GNU/Linux es utilizado por el 78% de los principales 500 servidores del mundo,[4] otro informe le
da una cuota de mercado de % 89 en los 500 mayores supercomputadores.[5] Con menor cuota de mercado el sistema
GNU/Linux también es usado en el segmento de las computadoras de escritorio, portátiles, computadoras de bolsillo,
teléfonos móviles, sistemas embebidos, videoconsolas y otros dispositivos.
GNU/Linux 81
Etimología
El nombre GNU, GNU's Not Unix (GNU no es Unix), viene de las herramientas básicas de sistema operativo
creadas por el proyecto GNU, iniciado por Richard Stallman en 1983 y mantenido por la FSF. El nombre Linux
viene del núcleo Linux, inicialmente escrito por Linus Torvalds en 1991.
La contribución de GNU es la razón por la que existe controversia a la hora de utilizar Linux o GNU/Linux para
referirse al sistema operativo formado por las herramientas de GNU y el núcleo Linux en su conjunto.[6] [7]
Historia
El proyecto GNU, que fue iniciado en 1983 por Richard Stallman,[8]
tiene como objetivo el desarrollo de un sistema operativo Unix completo
y compuesto enteramente de software libre. La historia del núcleo Linux
está fuertemente vinculada a la del proyecto GNU. En 1991 Linus
Torvalds empezó a trabajar en un reemplazo no comercial para MINIX[9]
que más adelante acabaría siendo Linux.
Componentes
Entorno gráfico
Linux puede funcionar tanto en entorno gráfico como en modo consola.
La consola es común en distribuciones para servidores, mientras que la
interfaz gráfica está orientada al usuario final tanto de hogar como
empresarial. Un escritorio es un conjunto de elementos conformado por Linus Torvalds, creador del núcleo Linux.
Aplicaciones de usuario
Las aplicaciones para Linux se distribuyen principalmente en los
formatos principalmente .deb y .rpm, los cuales fueron creados por los
desarrolladores de Debian y Red Hat respectivamente. También existe
la probabilidad de instalar aplicaciones a partir de código fuente en
todas las distribuciones.
Cuota de mercado
Numerosos estudios cuantitativos sobre software de código abierto
están orientados a tópicos como la cuota de mercado y la fiabilidad, y
ciertamente muchos de estos estudios examinan específicamente a
GNU/Linux.[41]
Aplicaciones
Administración pública
Véase también: Software libre en la administración pública
Hay una serie de administraciones públicas que han mostrado su apoyo al software libre, sea migrando total o
parcialmente sus servidores y sistemas de escritorio, sea subvencionándolo. Como ejemplos se tiene a Alemania,
Argentina, Australia, Brasil, España, Chile, China, Cuba, México, Perú, República Dominicana, Ecuador, El
Salvador, Uruguay o Venezuela.
GNU/Linux 84
Denominación GNU/Linux
Parte de la comunidad y numerosos medios prefieren denominar a esta combinación como Linux, aunque
GNU/Linux (con las variantes GNU con Linux y GNU+Linux) es la denominación defendida por el Proyecto GNU y
la FSF junto con otros desarrolladores y usuarios para el conjunto que utiliza el sistema operativo Linux en conjunto
con las aplicaciones de sistema creadas por el proyecto GNU y por muchos otros proyectos de software.[45] [46]
Desde 1984, Richard Stallman y muchos voluntarios están intentando crear un sistema operativo libre con un
funcionamiento similar al UNIX, recreando todos los componentes necesarios para tener un sistema operativo
funcional. A comienzos de los años 90, unos seis años desde el inicio del proyecto, GNU tenía muchas herramientas
importantes listas, como editores de texto, compiladores, depuradores, intérpretes de comandos de órdenes etc.,
excepto por el componente central: el núcleo.
GNU tenía su propio proyecto de núcleo, llamado Hurd. Sin embargo, su desarrollo no continuó como se esperaba al
aparecer el núcleo Linux. De esta forma se completaron los requisitos mínimos y surgió el sistema operativo GNU
que utilizaba el núcleo Linux.
El principal argumento de los defensores de la denominación GNU/Linux es resolver la posible confusión que se
puede dar entre el núcleo (Linux) y gran parte de las herramientas básicas del resto del sistema operativo (GNU).
Además, también se espera que, con el uso del nombre GNU, se dé al proyecto GNU el reconocimiento por haber
creado las herramientas de sistema imprescindibles para ser un sistema operativo compatible con UNIX, y se
destaque la cualidad de estar compuesto sólo por software libre. La primera distribución que incluyó el GNU en su
nombre fue Yggdrasyl en 1992, donde aparecía como Linux/GNU/X. La FSF denominó a este sistema "Linux" hasta
al menos junio de 1994[47] y recién a partir de enero de 1995 empezó a llamarlo "GNU/Linux" (también GNU+Linux
y lignux, términos que han caído en desuso a instancias del propio Stallman).[48]
GNU / Linux
Algunas distribuciones apoyan esta denominación, e incluyen GNU/Linux en sus nombres, como Debian GNU/Linux
o GNU/LinEx, mientras que otras, como Slackware, Gentoo o Ubuntu, eligen denominarse basadas en Linux.[49] [50]
[51]
En ocasiones, el proyecto KDE ha utilizado una tercera denominación: GNU/Linux/X para enfatizar los tres
proyectos sobre los que se apoya su entorno de escritorio.
Véase también
• Portal:Linux. Contenido relacionado con Linux.
• GNU Hurd
• Núcleo Linux
• Historia de Linux
• Distribución GNU/Linux
• GNU
• Unix
• Linux-libre
• Categoría:Distribuciones GNU/Linux libres
• Software para Linux
• Controversia por la denominación GNU/Linux
• Lista de distribuciones GNU/Linux
GNU/Linux 85
Referencias
[1] Linux.org. « Linux Online - About the Linux Operating System (http:/ / www. linux. org/ info)» (en inglés). Consultado el 9 de enero de
2009.
[2] The operating system interacts directly with the hardware, providing common services to programs and insulating them from hardware
idiosyncrasies. Viewing the system as a set of layers, the operating system is commonly called the system kernel, or just the kernel,
emphasizing its isolation from user programs. Because programs are independent of the underlying hardware, it is easy to move them between
UNIX systems running on different hardware if the programs do not make assumptions about the underlying hardware.Maurice J. Bach, "The
design of the unix operating system", Prentice/Hall, 1986, p. 4
[3] Lyons, Daniel. « Linux rules supercomputers (http:/ / www. forbes. com/ home/ enterprisetech/ 2005/ 03/ 15/ cz_dl_0315linux. html)» (en
inglés). Consultado el 8 de enero de 2009.
[4] « GNU/Linux es utilizado por el 78% de los principales 500 servidores del mundo (http:/ / www. tercerainformacion. es/ spip.
php?article15580)» (en español). Consultado el 5 de junio de 2010.
[5] « Operating system Family share for 11/2009 (http:/ / www. top500. org/ stats/ list/ 34/ osfam)» (en español). Consultado el 5 de junio de
2010.
[6] Richard Stallman. « ¿Por qué GNU/Linux (http:/ / www. gnu. org/ gnu/ why-gnu-linux. es. html)» (en castellano). Consultado el 8 de enero de
2009.
[7] Weeks, Alex (2004). « 1.1 (http:/ / www. tldp. org/ LDP/ sag/ html/ sag. html#GNU-OR-NOT)». Linux System Administrator's Guide (version
0.9 edición). . Consultado el 18-01-2007.
[8] Richard Stallman. « Acerca del Proyecto GNU - Anuncio Inicial (http:/ / www. gnu. org/ gnu/ initial-announcement. es. html)» (en
castellano).
[9] What would you like to see most in minix? (comp.os.minix) (http:/ / groups. google. com/ group/ comp. os. minix/ msg/ b813d52cbc5a044b)
[10] « Intel Linux Graphics (http:/ / intellinuxgraphics. org)».
[11] « Intel® Wireless WiFi Link drivers for Linux* (http:/ / intellinuxwireless. org)».
[12] « Intel claims No. 2 Linux contributor spot as hedge against Microsoft (http:/ / news. cnet. com/ 8301-13505_3-10288910-16. html)».
[13] « redhat.com (http:/ / www. redhat. com/ about/ presscenter/ 2000/ press_google. html)».
[14] « Centro de prensa - Google presenta el sistema operativo Google Chrome (http:/ / www. google. es/ intl/ es/ press/ pressrel/
20090708_chrom_os. html)».
[15] « Official Google Blog: Joining OIN (http:/ / googleblog. blogspot. com/ 2007/ 08/ joining-oin. html)».
[16] « Google Open Source Blog (http:/ / google-opensource. blogspot. com)».
[17] « IBM and Linux (http:/ / www-1. ibm. com/ linux)».
[18] « Barrapunto (http:/ / barrapunto. com/ article. pl?sid=07/ 05/ 14/ 1210256)».
[19] « Barrapunto (http:/ / softlibre. barrapunto. com/ article. pl?sid=08/ 05/ 28/ 1020208)».
[20] « Barrapunto (http:/ / softlibre. barrapunto. com/ article. pl?sid=08/ 12/ 30/ 1157204)».
[21] « Barrapunto (http:/ / softlibre. barrapunto. com/ article. pl?sid=09/ 03/ 31/ 1545259)».
[22] « Sun's GNU/Linux Offerings (http:/ / www. sun. com/ software/ linux)».
[23] « Dell - Dell Linux - Community Web (http:/ / linux. dell. com/ )».
[24] « Dell to expand Linux PC offerings, partner says (http:/ / www. reuters. com/ article/ technologyNews/ idUSN2622292420070726)».
[25] « Lenovo Support & downloads - Linux for Personal Systems (http:/ / www. lenovo. com/ think/ linux)».
[26] « :: Todo-Linux.com :: - Lenovo ya suministra portátiles con Linux (http:/ / www. todo-linux. com/ modules. php?name=News&
file=article& sid=7438)».
[27] « ASUS Eee PC - Specifications (http:/ / event. asus. com/ eeepc/ microsites/ 901_1000/ es/ specifications. html)».
[28] Open Source and Linux from HP (http:/ / www. hp. com/ wwsolutions/ linux/ )
[29] « BBC Mundo (http:/ / news. bbc. co. uk/ hi/ spanish/ business/ newsid_3533000/ 3533672. stm)».
[30] « HP Open Source and Linux - HP Linux Home (http:/ / h71028. www7. hp. com/ enterprise/ cache/ 309906-0-0-0-121. html)».
[31] « SGI - oss.sgi.com: Open Source Project List (http:/ / oss. sgi. com/ projects/ )».
[32] « Renesas Technology - Embedded Linux Distributions (http:/ / eu. renesas. com/ fmwk. jsp?cnt=emb_linux_root. jsp& fp=/ support/
superh_support/ operating/ emb_linux/ )».
[33] « linux Fujitsu (http:/ / ts. fujitsu. com/ solutions/ it_infrastructure_solutions/ linux/ )».
[34] « ADI - Analog Dialogue (http:/ / www. analog. com/ library/ analogDialogue/ archives/ 39-02/ open_source. html)».
[35] « Freescale Open Source (http:/ / opensource. freescale. com)».
[36] http:/ / linux. via. com. tw
[37] « Free and Open Source Software from Oracle (http:/ / oss. oracle. com)».
[38] « Linux OS (http:/ / www. novell. com/ linux)».
[39] « redhat.com (http:/ / www. redhat. com/ rhel)».
[40] Linux Kernel Development (http:/ / www. linuxfoundation. org/ publications/ whowriteslinux. pdf)
[41] Wheeler, David A. « Why Open Source Software/Free Software (OSS/FS)? Look at the Numbers! (http:/ / www. dwheeler. com/
oss_fs_why. html)» (en inglés). Consultado el 01-04-2006.
[42] « Operating system Family share for 11/2009 (http:/ / www. top500. org/ stats/ list/ 34/ osfam)».
GNU/Linux 86
Bibliografía
• Glyn Moody (en inglés). Glyn Moody: Rebel Code: Linux and the Open Source Revolution (http://slashdot.org/
books/01/01/29/2037257.shtml). Perseus Publishing. ISBN 0-7139-9520-3. Consultado el 2009.
• Gedda, R. (2004). « Linux breaks desktop barrier in 2004: Torvald (http://www.linux.org/news/2004/01/15/
0006.html)» (en inglés).
• Mackenzie, K. (2004). « Linux Torvalds Q&A (http://australianit.news.com.au/articles/
0,7204,8407881^15841^^nbv^,00.html)».
• Marcinkowski, A. (2003). « Linux needs reconsideration (http://news.com.com/2009-1081_3-5060264.html)»
(en inglés).
Enlaces externos
• www.distribucionlinux.com (http://www.distribucionlinux.com/) (Centro de software linux) (en Español)
• Free Software Foundation (http://www.fsf.org/) (en inglés)
• The Linux Kernel Archives (http://www.kernel.org) - Sitio Oficial del núcleo de Linux (en inglés)
• Linux y el Proyecto GNU, por Richard Stallman (http://www.gnu.org/gnu/linux-and-gnu.es.html)
• Preguntas frecuentes sobre GNU/Linux, por Richard Stallman (http://www.gnu.org/gnu/gnu-linux-faq.es.
html)
• Historia de Linux (http://video.google.es/videoplay?docid=6729008725344610785&hl=es#) Documental en
video (en español)
Historia
Versiones VAX
En 1978 fue instalado en Berkeley un computador VAX, pero la adaptación de Unix a la arquitectura VAX, el
UNIX/32V, no aprovechaba la capacidad de memoria virtual esta arquitectura. El kernel de 32V fue prácticamente
reescrito por los estudiantes de Berkeley para aprovechar la memoria virtual, y finalmente, a finales de 1979, se
lanzó el 3BSD, que incluía un nuevo kernel, adaptaciones de 2BSD a la arquitectura VAX, y las utilidades del 32V.
BSD 3 también se llamó Virtual VAX/UNIX o VMUNIX (Virtual Memory Unix), y las imágenes del kernel BSD
Berkeley Software Distribution 88
BSD 4
Lanzado en noviembre de 1980, ofrecía muchas mejoras sobre el BSD 3, incluyendo sobre todo en el trabajo de
control de la anterior versión del csh, delivermail (el presente de sendmail), señales “confiables”, y la librería de
programación Curses.
BSD 4.1, lanzado en junio de 1981, fue la respuesta a las críticas hacia BSD en comparación con el sistema
operativo dominante para la arquitectura VAX, el VMS. BSD 4.1 fue mejorado por Bill Joy hasta que consiguió las
mismas prestaciones que el VMS. La distribución iba a llamarse en un principio BSD 5, pero fue cambiado para
evitar posibles confusiones con el lanzamiento del Unix System V de AT&T.
BSD 4.2 tomó dos años para su implementación, y contenía grandes mejoras. Antes de su lanzamiento oficial
aparecieron tres versiones intermedias 4.1a incorporó una versión modificada de la puesta en práctica preliminar del
TCP/IP de BBN. 4.1b incluyó el nuevo Berkeley Fast File System, implementado por Marshall Kira McKusick, y la
4.1c era una versión a nivel interno que se utilizó durante los últimos meses del desarrollo del BSD 4.2. La
distribución oficial de BSD 4.2 se lanzó en agosto de 1983. Fue la primera distribución de BSD desde que Bill Joy se
fuera y co-fundara Sun Microsystems. Mike Karels y Marshall Kira MacKusick tomaron el control del proyecto
desde ese momento. En una nota, se remarca el debut del demonio y mascota de BSD, mediante dibujo hecho por
McKusick que aparecía en las portadas de los manuales impresos distribuidos por USENIX.
BSD4.3 fue lanzado en junio de 1986. Sus principales cambios eran la mejora de muchas de las nuevas
contribuciones hechas por BSD 4.2 que no fueron mejoradas como lo fue el código del BSD4.3. Antes de su
lanzamiento, la implementación TCP/IP que contenía BSD divergía considerablemente de la oficial realizada por
BBN. Es por ello que después de muchas pruebas realizadas por DARPA, éste concluyó que la versión incluida en
BSD 4.2 era superior a la nueva, y que por ello debería mantenerse en la nueva distribución. Después de la versión
4.3, se determinó que las futuras versiones deberían ser construidas basándose en otra arquitectura diferente de la ya
entonces vieja VAX. En aquel momento, Power 6/32, desarrollada por Computer Consoles Inc, parecía una
plataforma con más futuro, aunque fue abandonada por sus desarrolladores al poco tiempo. No obstante, la
adaptación a esta plataforma realizada por BSD, el BSD 4.3-Tahoe probó la valía de la separación entre el código
dependiente de la máquina y el código independiente, lo que permitía una futura portabilidad.
Hasta este momento, todas la versiones de BSD había incorporado código propietario de AT&T, lo que requería
licencias para su uso. Éstas comenzaron a ser muy caras, por lo que muchas entidades externas expresaron su interés
en una distribución separada del código de red propietario desarrollado por AT&T, para que no estuviera sujeto al
pago de esas licencias. Esto se consiguió con Network Tape 1 (Net/1), lanzada en 1989 y creada sin código
propietario de AT&T que fue libremente distribuida sobre los términos de la permisiva licencia BSD.
BSD 4.3-Reno se lanzó en 1990. Era una versión para uso interno utilizada durante la construcción de BSD 4.4. Esta
distribución se movía claramente hacia la compatibilidad con POSIX, y, según alguno, lejos de la filosofía de BSD,
ya que POSIX se basa en el sistema V.
Berkeley Software Distribution 89
4.4BSD y descendientes
El pleito finalizó en enero de 1994 a favor de Berkeley. De los 18000 archivos que contenía la distribución, tan sólo
tres fueron eliminados y 70 modificados para que mostraran los derechos propietarios de AT&T.
En junio de 1994 se lanzó BSD 4.4 con dos versiones: una libremente distribuible llamada BSD 4.4-Lite, sin código
propietario, y la BSD 4.4-Encumbered, solamente para los concesionarios de AT&T.
La última distribución creada por Berkeley fue el BSD 4.4-Lite Release 2, lanzado en 1995, después de que el CSRG
fuera disuelto y el desarrollo de BSD en Berkeley fuera cesado. Desde entonces han aparecido muchas distribuciones
basadas en BSD 4.4, tales como FreeBSD, OpenBSD y NetBSD.
Además, la licencia permisiva de BSD ha permitido que otros sistemas operativos, tanto libres como propietarios
incorporaran código BSD. Por ejemplo, Microsoft Windows ha utilizado código derivado de BSD en su
implementación de TCP/IP, y utiliza versiones recompiladas de la línea de comandos BSD para las herramientas de
redes. También Darwin, el sistema en el cual está construido Mac OS X, el sistema operativo de Apple, está derivado
en parte de FreeBSD 5. Otros sistemas basados en Unix comerciales como Solaris también utilizan código BSD.
Bibliografía
• Samuel J. Leffler, Marshall K. McKusick, Michael J. Karels, John S. Quarterman, The Design and
Implementation of the 4.3BSD UNIX Operating System (Addison Wesley, November, 1989; ISBN
978-0-201-06196-3)
• Marshall K. McKusick, Keith Bostic, Michael J. Karels, John S. Quartermain, The Design and Implementation of
the 4.4BSD Operating System (Addison Wesley, 1996; ISBN 978-0-201-54979-9)
• Marshall K. McKusick, George V. Neville-Neil, The Design and Implementation of the FreeBSD Operating
System (Addison Wesley, August 2, 2004; ISBN 978-0-201-70245-3)
Berkeley Software Distribution 90
Véase también
• Portal:Software libre. Contenido relacionado con Software libre.
• Licencia BSD
• Linux
• Mac OS X
• NeXTStep
• Windows
• FreeBSD
• NetBSD
• OpenBSD
• DragonFlyBSD]
Enlaces externos
• TUHS, The UNIX Heritage Society [1] contiene documentación y el código fuente de numerosas versiones
antiguas de UNIX (tanto de ATT como BSD y variantes).
• FreeBSD en español [2]
• La familia BSD y sus objetivos [3]
• FreeBSD software [4]
Referencias
[1] http:/ / www. tuhs. org/
[2] http:/ / www. freebsd. org/ es/
[3] http:/ / www. ivlabs. org/ home/ ?p=709
[4] http:/ / www. freebsdsoftware. org
Solaris 91
Solaris
Solaris puede referirse a:
• la novela Solaris, escrita por Stanisław Lem, y de la que se han realizado dos películas distintas:
• Solaris, película soviética dirigida por Andréi Tarkovski en 1972.
• Solaris, película estadounidense dirigida por Steven Soderbergh en 2002.
• El grupo musical Solaris, originario de Argentina.
• El sistema operativo Solaris, creado por Sun Microsystems (cuyo nombre fue probablemente tomado de la
novela).
• El proyecto OpenSolaris, creado por Sun Microsystems a partir de la liberación del código del sistema operativo
Solaris.
• El videojuego Solaris, diseñado para la consola Atari 2600.
• Solaris, el jefe final del videojuego Sonic The Hedgehog 2006.
Esta es una página de desambiguación, una ayuda a la navegación que cataloga páginas que de otra forma compartirían un mismo título.
[1]
Si llegaste aquí a través de un enlace interno , regresa por favor para corregirlo de modo que apunte al artículo apropiado.
Referencias
[1] http:/ / en. wikipedia. org/ wiki/ Especial%3Aloqueenlazaaqu%C3%AD%2Fsolaris?namespace=0
Dominio público
Dominio público es un concepto utilizado en dos áreas del derecho: el derecho administrativo y el derecho de autor.
Dominio público
Por dominio público (también llamado demanio) se entiende el conjunto de bienes y derechos de titularidad
pública, destinados al uso público (como las calles, plazas y caminos públicos), o a un servicio público (como un
hospital público, un centro escolar público, las oficinas de un Ayuntamiento) o aquellos a los que una ley califica
como demaniales (como las playas, las aguas o las minas) y cuyo uso privativo, en su caso, requiere una concesión
administrativa, o un permiso, que sólo la administración pública puede otorgar.
Algunos ordenamientos jurídicos consideran que el dominio público está formado por aquellos bienes cuyo titular es
una comunidad. En este sentido, las comunidades de regantes, de pastos, de bosques, etc., serían ejemplos de
dominio público.
Véase también: Bienes de dominio público en España
Dominio público 92
Derecho de autor
Por dominio público se entiende la situación en que quedan las obras literarias,
artísticas o científicas (lo que incluye programas informáticos) al expirar el plazo de
protección de los derechos patrimoniales exclusivos que las leyes de derecho de autor
reconocen en favor del derecho habiente y que implica que pueden ser explotadas por
cualquier persona o corporación, pero siempre respetando los derechos morales
(básicamente la paternidad). Esto sucede habitualmente trascurrido un término contado
desde la muerte del autor (post mortem auctoris).
Las obras cubiertas por el derecho de autor pasan al dominio público pasados 50 años Símbolo, sin reconocimiento
legal, utilizado para indicar
desde la muerte de su autor como mínimo, en concordancia con el Convenio de Berna,
que una obra está en el
aunque dicho convenio reconoce el derecho de los países signatarios a ampliar el plazo dominio público.
de la protección. Por ello, en muchos ordenamientos el plazo es de 70, 80 o 100 años
desde la muerte del autor. Países firmantes del Acuerdo de Aspectos de Propiedad Intelectual aplicado al Comercio
(ADPIC o TRIPS por su sigla en inglés), uno de los acuerdos de la Organización Mundial del Comercio, se
comprometen a un mínimo de 70 años tras la muerte del autor. En algunos países, el autor puede voluntariamente
ceder al dominio público una obra, es decir, renunciar a los derechos patrimoniales sobre su obra, manteniendo la
paternidad sobre la misma.
Dominio público en estos casos se suele abreviar como PD (del inglés, public domain).
A veces parece que por dominio público se entiende aquello que carece de dueño. Esta acepción no es acertada: lo
que no tiene dueño se denomina Res nullius, que puede ser apropiado por cualquiera, pero nunca dominio público.
Véase también
• Abandonware.
• Bien común (Economía política).
• Copyleft.
• Dominio Público Marítimo Terrestre.
• Fair use.
• Wikipedia:Recursos de dominio público.
Enlaces externos
• Motivaciones para ceder obras al dominio público [1]
• de flujo para calcular el dominio público en España [2]
Referencias
[1] http:/ / structio. sourceforge. net/ vladimir/ dominio_publico. html
[2] http:/ / 13festival. zemos98. org/ IMG/ pdf/ CalculadoraDominioPublico. pdf|diagrama
Código fuente 93
Código fuente
El código fuente de un programa informático (o software) es un conjunto de líneas de texto que son las instrucciones
que debe seguir la computadora para ejecutar dicho programa. Por tanto, en el código fuente de un programa está
descrito por completo su funcionamiento.
El código fuente de un programa está escrito por un programador en algún lenguaje de programación, pero en este
primer estado no es directamente ejecutable por la computadora, sino que debe ser traducido a otro lenguaje (el
lenguaje máquina o código objeto) que sí pueda ser ejecutado por el hardware de la computadora. Para esta
traducción se usan los llamados compiladores, ensambladores, intérpretes y otros sistemas de traducción.
El término código fuente también se usa para hacer referencia al código fuente de otros elementos del software,
como por ejemplo el código fuente de una página web que está escrito en el lenguaje de marcado HTML o en
Javascript u otros lenguajes de programación web y que es posteriormente ejecutado por el navegador web para
visualizar dicha página cuando es visitada.
El área de la informática que se dedica a la creación de programas y, por tanto a la creación de su código fuente, es la
programación.
Enlaces externos
• Wikcionario tiene definiciones para código fuente.Wikcionario
Script (informática) 94
Script (informática)
Un script (cuya traducción literal es 'guion') o archivo de órdenes o archivo de procesamiento por lotes es un
programa usualmente simple, que por lo regular se almacena en un archivo de texto plano. Los script son casi
siempre interpretados, pero no todo programa interpretado es considerado un script. El uso habitual de los scripts es
realizar diversas tareas como combinar componentes, interactuar con el sistema operativo o con el usuario. Por este
uso es frecuente que los shells sean a la vez intérpretes de este tipo de programas.
En el sistema operativo
Los archivos script suelen ser identificados por el sistema a través uno de los siguientes encabezamientos en el
contenido del archivo, conocido como shebang:
Aunque en entornos UNIX la mayoría de los scripts son identificados por dicho encabezamiento, también pueden ser
identificados a través de la extensión ".sh", siendo ésta quizá menos importante que el encabezamiento, ya que casi
todos los sistemas no necesitan dicha extensión para ejecutar el script, por lo tanto, esta suele ser añadida por
tradición, o más bien, es útil para que el usuario pueda identificar estos archivos a través de una interfaz de línea de
comandos sin necesidad de abrirlo.
Difieren de los programas de aplicación, debido a que los últimos son más complejos; además, los scripts son más
bien un programa que le da instrucciones a otros más avanzados.
En Windows y DOS
En el sistema operativo DOS, a los guiones creados para ser interpretados por cmd.exe o el obsoleto
COMMAND.COM se les conoce como archivos "BATCH" (procesamiento por lotes) y acaban en .bat. En el sistema
operativo Windows, existen varios lenguajes de scripting como Visual Basic Script, JavaScript, WScript, Batch
Script, etc... Son lenguajes sin interfaz y generalmente derivan en lenguajes de
En diseño web
Los scripts en Internet se pueden clasificar en scripts del lado del cliente y del lado del servidor.
No tienen los problemas de accesibilidad que pueden presentar los scripts en el cliente. También permiten modificar
las cabeceras http, u obtenerlas. Además, permiten acceso a bases de datos y otros archivos internos.
Script (informática) 95
Traducción
El término inglés script se tomó del guión escrito de las artes escénicas, el cual es interpretado por una serie de
actores/actrices (o, en nuestro caso, programas) siguiendo un orden establecido.
En algunos textos se traduce script como guión, pero esta traducción no ha logrado salir del mundo de las buenas
intenciones, si bien junto con la expresión "archivo de órdenes" empleada en América es la única correcta en lengua
castellana.
Enlaces externos
• Conversaciónes de Bar - Un libro libre de bash scripting (en español) [1]
• Tutoriales de Visual Basic Script (en español) [2]
Referencias
[1] http:/ / apoie. org/ JulioNeves/ ConversaIII. htm
[2] http:/ / scswinter. 110mb. com/ index. php?pag=1
Nerd
Este artículo o sección necesita referencias que aparezcan en una publicación acreditada, como revistas especializadas, monografías,
prensa diaria o páginas de Internet fidedignas.
[1]
Puedes añadirlas así o avisar al autor principal del artículo en su página de discusión pegando: {{subst:Aviso referencias|Nerd}}
~~~~
Existen desacuerdos sobre la neutralidad en el punto de vista de la versión actual de este artículo o
sección.
En la página de discusión puedes consultar el debate al respecto.
Nerd o nerdo es un planteamiento que designa a un estereotipo de persona abocada completamente al estudio y la
labor científica, informática e intelectual hasta el punto de mostrar desinterés por las actividades sociales, físicas y
deportivas.[2] A diferencia de un intelectual, científico o ingeniero normal, el estereotipo del nerd es de una persona
con una conducta obsesiva por estas actividades al punto de limitarle su participación en otros campos hasta
asociársele con padecimientos como el síndrome de Asperger en casos extremos.[3] Las características
tradicionalmente asociadas al nerd son:[4] desinterés por todo deporte o actividad recreativa física y por la moda, por
lo que suelen vestir de manera conservadora y ser o muy raquíticos u obesos debido a la falta de ejercicio. Una
conducta social retraída, siendo tímidos, nerviosos y débiles. Dificultad para interactuar con el sexo opuesto y tener
una vida sexual activa. El manejo de conocimientos detallados de ciencias naturales, historia, informática y otros
datos usualmente vistos como aburridos o imprácticos para la vida diaria. Ser fans (en algunos casos obsesivamente)
de comics, sagas de ciencia ficción como Star Trek y Star Wars, juegos de rol y videojuegos. Y, en algunos casos,
sufrir diferentes padecimientos médicos y psicológicos como alergias, acné, problemas de la vista y problemas de
interacción social como el mutismo selectivo o el síndrome de Asperger.
La interacción de las personas tachadas como nerds con el medio puede tener serias consecuencias sociológicas y
psicológicas ya que no es inusual que sean víctimas de acoso escolar, de ostracismo social, burlas, humillaciones,
agresiones físicas y patrimoniales y otros ataques que pueden causarles estrés, depresión, etc.[5]
Nerd 96
Historia
El término nerd se empezó a usar en los años 1970, inspirado por el filósofo Timothy Charles Paul, que usó la
palabra para describir un estereotipo de persona inteligente con reducidas habilidades sociales que suele ser objeto de
burla. El concepto del nerd fue explotado en la comedia Revenge of the Nerds (1984), dirigida por Jeff Kanew.
Al nerd se le pinta como un joven torpe, tímido y muy sabio que usa anteojos de gruesa montura negra
(generalmente del estilo de la década del 60) que necesita usar gafas por haber quedado corto de vista de tanto leer o
por defectos genéticos.
La canción White & Nerdy del humorista paródico "Weird Al" Yankovic retrata a los nerds como expertos en
informática y ciencias exactas, que realiza actividades de poco esfuerzo físico como juegos de rol, videojuegos,
ajedrez, etc., que hablan idioma klingon y que editan Wikipedia.
Web
• James Rolfe, de Angry video game nerd.
En series de televisión
• Liz Lee, de My Life as Liz , mtv".
• Timothy "Tim" McGee, de NCIS.
• Drew Carey, de The Drew Carey Show.
• Paul Pfeiffer, de The Wonder Years.
• Steve Urkel, de Family Matters.
• Jerry Steiner, de Parker Lewis nunca pierde.
• Maurice Moss de The it crowd.
• Hiro Nakamura, de Héroes.
• José Leonardo Morales, de "La Bella y el Nerd" Caracol Televisión.
• Murray 'Boz' Bozinsky, de "Riptide".
• Ross Geller, de "Friends".
• Howard Wolowitz, de "La Teoria del Big Bang".
• Leonard Hofstadter', de "La Teoria del Big Bang".
• Rajesh Koothrapali, de "La Teoria del Big Bang".
• Ernesto Pisano, de "The Real Life".
• Mark Foster, de "Step by Step".
• Willow Rosenberg,de "buffy la cazavampiros".
• Ana María Orozco, en "Yo soy Betty, la fea".
• Mario Duarte, personificando a "Nicolás Mora" en "Yo soy Betty, la fea".
• Zachary Levi, en "Chuck"
• Sheldon Cooper, en "The Big Bang Theory"
Nerd 97
• Dekisugi, en "Doraemon"
• Kururu, en "Sargento Keroro"
En el cine
• Egon Spengler, de Ghostbusters.
• Peter Parker, de Spiderman.
• Hermione Granger, de Harry Potter.
• Marvin, de La guardería de papá.
• Jonathan Husvosky, de Two Worlds.
• Lewis Skolnick de Revenge of the NERDS 1984.
• Gilbert Lowe de Revenge of the NERDS 1984.
• Arnold Poindexter de Revenge of the NERDS 1984.
Texto en negrita
Véase también
• Geek
• Otaku
• Hacker
• Arquetipo
• Personaje tipo
• Estereotipo social
• Estereotipos según la región
• Cliché
• Lista de prejuicios cognitivos
• Estereotipo
Referencias
[1] http:/ / en. wikipedia. org/ wiki/ Nerd?action=history
[2] http:/ / www. elsiglodetorreon. com. mx/ noticia/ 369494. nerds-detras-del-estereotipo. html
[3] http:/ / www. elsiglodetorreon. com. mx/ noticia/ 369494. nerds-detras-del-estereotipo. html
[4] http:/ / treandpep. wordpress. com/ 2007/ 09/ 05/ %C2%BFque-es-un-nerd/
[5] http:/ / www. elsalvador. com/ noticias/ EDICIONESANTERIORES/ septiembre24/ VIDA/
Geek 99
Geek
Geek (del inglés geek, pronunciado "guik": IPA /gi:k/) es un término que se utiliza para referirse a la persona
fascinada por la tecnología y la informática.[1] [2] El término «geek» en español está relacionado sólo con la
tecnología, a diferencia del uso del término geek en inglés, que tiene un significado más amplio y equivalente al
término español friki.[3] [4]
El desarrollo -y el significado exacto- del término no es el mismo en todos los ámbitos, ni culturas,[3] aunque sí ha
mantenido la acepción de friki. Es un término originariamente anglosajón y, según el glosario de argot hacker Jargon
File, en sus inicios parece ser que se refería a un fanático de un personaje de carnaval que «arrancaba la cabeza de
los pollos».
Antes de 1990 era de connotación más bien peyorativa. Si bien hoy en día no es así, las primeras versiones del
término definían a un geek del ordenador con algunos de los conceptos que se podían englobar en: un pardillo, un
perdedor o un loser antisocial; sin éxito y con poca personalidad. De hecho, según Jargon File, siguen siendo aún
considerados de esta manera por los no geeks.[5]
Pero como la cultura dominante se ha vuelto más dependiente de la tecnología y las capacidades técnicas, las
posturas tradicionales han tenido que asumir un respeto a regañadientes hacia los nuevos geeks.[6] [7] En concreto,
esto es así hasta el punto de que hoy en día también existe el Día del orgullo geek, una referencia implícita al Día del
orgullo gay como prueba de una reivindicación social tras años de maltrato social.[5]
Descripción
Suele entenderse como Geek a una persona que prefiere la concentración, la dedicación hacia sus intereses, trabajo o
aficiones -las cuales normalmente son de carácter técnico, o más bien tecnológico- y la imaginación; en lugar de
otras cuestiones entendidas quizá por comunes, como por ejemplo puede ser buscar un cierto grado de aceptación
social, o al menos una aceptación social poco convencional. En este sentido, el concepto al que se refiere el término
Nerd es compartido por Geek. Se entiende que para una persona Geek no importa demasiado el grado de
extravagancia que conlleva el aprendizaje o tiempo invertido en sus habilidades.[5]
Las connotaciones sociales de dichas características llevan al término Geek más allá de una simple definición para
convertirlo en un estilo de vida del cual, habitualmente, el sujeto suele sentirse orgulloso;[2] algo en lo que, de nuevo,
vuelve a coincidir con el Nerd. Pero, de hecho, la extraversión del primero, ligada a su visceral neofilia (atracción
por la tecnología y curiosidad generalizada por lo nuevo),[5] entra en confrontación directa con el último.
Ésta, al parecer, es una re-afirmación común pero no necesariamente habitual del mundo Geek, puesto que son
muchas y muy variadas las características particulares de los y las geeks, quienes suelen mantener códigos de
comunicación cerrados generalmente tendientes al aprecio por la programación, la ciencia ficción, las redes de
información y los vídeojuegos. Así como códigos de conducta estrictos, centrados en la libertad de expresión y el
respeto por los demás; aunque suele acreditárseles modos de comportamiento algo más radicales.[8] [9]
Algunas desviaciones del comportamiento antes señalado los sitúan como un grupo social preferentemente endémico
y, según personajes de la talla de Tim Berners-Lee (a veces llamado Padre de la Web), incluso machista.[10]
Geek 100
Capacidades técnicas
El Geek suele contar con bastantes habilidades técnicas, en
especial en el área de la Informática, sea por vocación temprana o
por dedicación. Y suele entender el término hacker con el respeto
que implica un grado más alto en el escalafón del ámbito de la
tecnología. Diferenciándose en este sentido de aquellos profanos
en la materia que dan una connotación peyorativa a este último
término, ampliamente extendido en su forma vermicular.[11]
Hacker colaborativo
La pasión de los geeks por el aprendizaje de nuevas habilidades les hace propensos a aceptar y defender políticas de
software libre, sea por puro altruismo o por mera inclinación individual. Aunque éste no sea siempre el caso, suelen
tender hacia prácticas colaborativas que les permiten hacer partícipes a los demás de sus logros personales por el
mero hecho de compartir el conocimiento. Esto implica además, garantizar su propio derecho a alimentarse de ideas
de un modo libre y sin las barreras que imponen ciertos esquemas legales tendientes a monopolizar o cerrar el acceso
público a la tecnología.
Hábitos
Cultura geek
Se les suele catalogar, quizá no como esnobs exactamente pero sí con una
cierta forma de vestir, por ejemplo, poco definida o mixta. Algunos pueden
vestir de manera informal (casual), de marca, sport... lo importante para ellos
es encontrar gente, a la que buscan denodadamente, para tratar esos temas tan
raros (acepción queer) para el resto pero de los que tanto disfrutan juntos.
Cuestión que no hace más que reafirmar el carácter extrovertido, difuso y
abierto del Geek. En general a los geek no les gustan las etiquetas para
clasificarlos, pues no siguen dogmas, sino que se caracterizan por ser
librepensadores.[13] [14] [1]
Los geek suelen ser aficionados y apuestan por el software libre, y a los sistemas operativos tipo UNIX como, por
ejemplo, GNU/Linux, BSD, y Solaris, aunque existe una importante legión de estos que muestra gran entusiasmo por
los productos de Apple.[16]
Como colofón, quizá sea la frase de John Katz de «Wired» y «Slashdot», la que podría resumir, cultural y
socialmente, esta perspectiva sobre los individuos que en cualquier caso puedan encontrase enmarcados en este
término:
[...]una nueva élite cultural, una comunidad de inadaptados sociales y amantes de la cultura pop.
John Katz en su libro Geeks[16]
Referencias
[1] El país.com - P. F. (06/07/2007). « La ruta de las fiestas 'geek' (http:/ / www. elpais. com/ articulo/ internet/ ruta/ fiestas/ geek/ elpeputec/
20070706elpepunet_5/ Tes)». Consultado el 24 de septiembre de 2009.
[2] M. CARMEN DELGADO (elmundo.es) (domingo 03/08/2008 12:44). « LA COMPAÑÍA GEEK SQUAD (http:/ / www. elmundo. es/
mundodinero/ 2008/ 08/ 01/ economia/ 1217599363. html)». Consultado el 24 de septiembre de 2009. «El escuadrón de 'agentes Geek'
-término que designa a una persona con una gran fascinación por la tecnología y la informática-».
[3] JAVIER ARMENTIA - elmundo.es (8 de abril de 2008). « 1337 es cosa del cerebro... (http:/ / www. elmundo. es/ elmundo/ 2008/ 04/ 08/
ecologia/ 1207649086. html)». Consultado el 25/11/2008. «[...]eso que se conoce como geek en inglés, pero que aquí se suele generalizar
-equivocadamente- como friki[...]».
[4] Jerónimo Andreu - El país.com (02/03/2008). « Imagine un orden mundial 'friki'... y no huya (http:/ / www. elpais. com/ articulo/ sociedad/
Imagine/ orden/ mundial/ friki/ huya/ elpepusoc/ 20080302elpepisoc_1/ Tes)». Consultado el 25/11/2008. «¿Influyente o simplemente
delirante? El 'frikismo' gana día a día en popularidad».
[5] Raymond, Eric S. (lun 29 dic 2003 19:34:59 CET). « Geek - The Jargon File (El archivo de la jerga) (http:/ / catb. org/ ~esr/ jargon/ html/ G/
geek. html)» (en inglés). Consultado el 6 de enero de 2010.
[6] Jerónimo Andreu - El país.com (02/03/2008). « Imagine un orden mundial 'friki'... y no huya (http:/ / www. elpais. com/ articulo/ sociedad/
Imagine/ orden/ mundial/ friki/ huya/ elpepusoc/ 20080302elpepisoc_1/ Tes)». Consultado el 25/11/2008. «Y la receta ha calado. No sólo no
son simples raritos. También son un público comercial jugosísimo.».
[7] Jon Katz en Wired por Jerónimo Andreu - El país.com (02/03/2008). « Imagine un orden mundial 'friki'... y no huya (http:/ / www. elpais.
com/ articulo/ sociedad/ Imagine/ orden/ mundial/ friki/ huya/ elpepusoc/ 20080302elpepisoc_1/ Tes)». Consultado el 25/11/2008. «[...]la
biblia de la literatura tecnológica, los definió en su libro Geeks como "una nueva élite cultural, una comunidad de inadaptados sociales y
amantes de la cultura pop"».
[8] 20MINUTOS.ES (29/07/2008 - 14:05h). « No somos gordas con gafas de pasta (http:/ / www. 20minutos. es/ noticia/ 402934/ 0/ calendario/
geek/ campuseras/ )». Consultado el 24 de septiembre de 2009. «no somos gordas y con gafas de pasta sólo por el hecho de ser mujeres y
gustarnos la informática».
[9] 20MINUTOS.ES. (03/12/2007 - 07:44h). « Son jóvenes, son guapas y están a la última en nuevas tecnologías (http:/ / www. 20minutos. es/
noticia/ 315313/ 0/ chicas/ geeks/ sexy/ )». Consultado el 25 de noviembre de 2008.
[10] 20MINUTOS.ES (24/09/2007 - 10:06h). « El padre de la web, contra el "estúpido" comportamiento machista de los tecnólogos (http:/ /
www. 20minutos. es/ noticia/ 280339/ 0/ contra/ machismo/ geek/ )». Consultado el 25 de noviembre de 2008.
[11] El país.com - L.F. (15 de octubre de 2007). « ¿Instalar un programa en el iPod Touch? Pregúnteme cómo (http:/ / www. elpais. com/
articulo/ internet/ Instalar/ programa/ iPod/ Touch/ Pregunteme/ elpeputec/ 20071015elpepunet_4/ Tes)». ElPaís.com - Tecnología.
Consultado el viernes, 02 de octubre de 2009. «AriX es el nuevo pirata de moda entre los geeks».
[12] Dictionary.com. « Computer Geek (from [[Jargon File (http:/ / dictionary. reference. com/ browse/ computer+ geek)] 4.2.0)]» (en inglés).
The Free On-line Dictionary of Computing. Consultado el viernes, 02 de octubre de 2009.
[13] Darkwater.com. « Geek definition (versión guardada en WebArchive, enlace original obsoleto) (http:/ / web. archive. org/ web/
20071217143545/ http:/ / www. darkwater. com/ omni/ geek. html)» (en inglés). Archivado desde el original (http:/ / www. darkwater. com/
omni/ geek. html), el 17 de diciembre de 2007. Consultado el miércoles, 06 de enero de 2010.
[14] « Geek definition (versión guardada) (http:/ / koeln. ccc. de/ ablage/ artikel/ geek-definition. xml)» (en inglés). Consultado el 20 de
noviembre de 2008.
[15] Julio C. Puigpinos - Revista ANT. « Escribiendo como geek (http:/ / www. ant. org. ar/ revista/ num0/ escribiendo como geek. pdf)»
(application/pdf). Consultado el 25 de noviembre de 2008.
[16] Jon Katz en Wired por Jerónimo Andreu - El país.com (02/03/2008). « Imagine un orden mundial 'friki'... y no huya (http:/ / www. elpais.
com/ articulo/ sociedad/ Imagine/ orden/ mundial/ friki/ huya/ elpepusoc/ 20080302elpepisoc_1/ Tes)». Consultado el 25/11/2008. «Su
reivindicación sobre el canon es ahora patrimonio de los internautas.».
[17] Steve Silberman. « The Geek Syndrome (en inglés) (http:/ / www. wired. com/ wired/ archive/ 9. 12/ aspergers_pr. html)». Consultado el 29
de julio de 2010. «if you're a geek living in the high-functioning regions of the spectrum, your chances of meeting someone who shares your
perseverating obsession».
Geek 103
Véase también
• Cine Geek
• Archivo de la jerga (Jargon File)
• Friki
• Hacker
• Nerd
• Gamer
• Otaku
Enlaces externos
• Wikimedia Commons alberga contenido multimedia sobre Geek. Commons
• Geek.com. « About us (http://www.geek.com/about/)». Consultado el 25/11/2008. «Haciendo suyo el término,
la web Geek.com lleva desde 1996 siendo una inagotable fuente de recursos tecnológicos, y una gran comunidad,
para entusiastas de la tecnología. Geek.com has been an online technology resource and community for
technology enthusiasts and professionals since 1996.».
• GeekCode (http://www.geekcode.com/geek.html) (en inglés)
• « NoSóloGeeks (http://www.nosologeeks.es)». Reconocida como Mejor Web Periodística Andaluza 2009 con
el premio "Periodista Antonio de la Torre" en la 10º Entrega de Premios Cibersur.
Hacker
En informática, un hacker[1] es una persona que pertenece a una de estas comunidades o subculturas distintas pero
no completamente independientes:
• Gente apasionada por la seguridad informática. Esto concierne
principalmente a entradas remotas no autorizadas por medio de
redes de comunicación como Internet ("Black hats"). Pero también
incluye a aquellos que depuran y arreglan errores en los sistemas
("White hats") y a los de moral ambigua como son los "Grey hats".
• Una comunidad de entusiastas programadores y diseñadores de
sistemas originada en los sesenta alrededor del Instituto
Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club
(TMRC) y el Laboratorio de Inteligencia Artificial del MIT.[2] Esta
comunidad se caracteriza por el lanzamiento del movimiento de
software libre. La World Wide Web e Internet en sí misma son
creaciones de hackers.[3] El RFC 1392[4] amplia este significado El emblema hacker, un proyecto para crear un
como "persona que se disfruta de un conocimiento profundo del símbolo reconocible para la percepción de la
cultura hacker.
funcionamiento interno de un sistema, en particular de
computadoras y redes informáticas"
• La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el
software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su
utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden
sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que
tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante
Hacker 104
que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática
aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática
como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers"
(analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").
Controversia y ambigüedad
En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo" (e.j. "Puedo hackear con el
ordenador"), el significado del término ha cambiado a lo largo de décadas desde que empezó a utilizarse en un
contexto informático. Como su uso se ha extendido más ampliamente, el significado primario de la palabra, por parte
de los nuevos usuarios, ha pasado a uno que entra en conflicto con el énfasis original.
Activismo
Desde el año 2002-2003, se ha ido configurando una perspectiva más amplia del hacker, pero con una orientación a
su integración al hacktivismo en tanto movimiento. Aparecen espacios autónomos denominados hacklab y los
hackmeeting como instancias de diálogo de hackers. Desde esta perspectiva, se entiende al hacker como una persona
que es parte de una conciencia colectiva que promueve la libertad del conocimiento y la justicia social.
En este caso, los roles de un hacker pueden entenderse en cuatro aspectos:
• Apoyar procesos de apropiación social o comunitaria de las tecnologías.
• Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente.
• Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del
dominio público.
• Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento común, o
mancomunal
Terminología
Samurái
Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de
privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime
acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se
dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes[7]
Phreaker
De phone freak ("monstruo telefónico"). Son personas con conocimientos amplios tanto en teléfonos modulares
(TM) como en teléfonos móviles.
Wannabe
Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no
son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse
perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer.
Lammer o script-kiddies
Es un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas o
inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática.
Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de
los programas descargados estos pueden terminar colapsando sus sistemas por lo que en general acaban destrozando
la plataforma en la que trabajan.
Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y poniéndolos en
práctica, sin saber. En pocas palabras, no saben nada de hacking o roban programas de otros, frecuentemente recién
hechos, y dicen que los crearon ellos.
Newbie
Newbie es un término utilizado comúnmente en comunidades en línea para describir a un novato, en esta área, es el
que no posee muchos conocimientos en el tema.
Referencias
[1] « Hacker culture(s): Origins (http:/ / webzone. k3. mah. se/ k3jolo/ HackerCultures/ origins. htm)».
[2] http:/ / www. catb. org/ ~esr/ writings/ cathedral-bazaar/ hacker-history/ ar01s02. html
[3] « How To Become A Hacker (http:/ / catb. org/ ~esr/ faqs/ hacker-howto. html#what_is)».
[4] « RFC 1392 - Internet Users\x27 Glossary (http:/ / tools. ietf. org/ html/ rfc1392)».
[5] ¿Qué es sombrero blanco? - una definición de Whatis.com (en inglés) (http:/ / searchsecurity. techtarget. com/ sDefinition/
0,,sid14_gci550882,00. html)
[6] tiger team (en inglés) (http:/ / www. catb. org/ jargon/ html/ T/ tiger-team. html)
[7] « Delitos Informaticos - Hacking (http:/ / www. delitosinformaticos. com/ hacking/ introhack2. shtml)».
Hacker 106
Véase también
• Pirata Informático
• Seguridad informática
• Ética hacker
• Emblema hacker (Glider)
• La venganza de los hackers
Enlaces externos
• Definición de hacker en el Jargon File (http://www.catb.org/jargon/html/H/hacker.html) (inglés)
Hacklab
Hacklab o laboratorio hacker es un espacio físico donde se reúne un grupo de personas para investigar, debatir y
difundir temas relacionados con Internet, las nuevas tecnologías y los derechos civiles en esos ámbitos, desde un
punto de vista social.
En un hacklab suele utilizarse un sistema de organización y aprendizaje cooperativo y usando software libre debido a
las libertades que ofrece (autoaprendizaje, conocimiento libre). Existen un importante componente ideológico en la
organización de hacklabs,[1] [2] sin embargo quienes organizan y quienes participan en hacklabs más que verlo como
una militancia lo ven como un lugar para aprender y experimentar.
Los primeros hacklabs surgieron en Italia a partir del primer hackit hackmeeting italiano en 1998, pero fue en
Barcelona, donde se creó el primer hacklab de España: Kernel Panic a partir del primer hackmeeting español en el
2000. Actualmente existen unos 22 hacklabs en España y continúan creciendo en número. A partir del encuentro
realizado en Madrid, en abril de 2006, denominado Jornadas Interhacklabs nuevos hacklabs comienzan a aparecer,
en países de América Latina, como en el caso de Chile, Hackreta [3] o Argentina, LowLab en Planeta X y México
con HackLab Z.A.M. [4]
Referencias
[1] Un manifiesto anarcogeek (http:/ / metabolik. hacklabs. org/ panfletos/ anargeek_hl_es. pdf)
[2] Asalto a la cultura (http:/ / www. nodo50. org/ tortuga/ article. php3?id_article=4759)
[3] http:/ / hacklab. cl/ hackreta
[4] http:/ / espora. org/ zam/ sitio/
Véase también
• Hacktivismo
• Hackmeeting
• Infoanarquismo
• Criptoanarquismo
Hacklab 107
Enlaces externos
• Hacklabs (http://www.alasbarricadas.org/ateneovirtual/index.php/Hacklabs)
• Página inicial de hacklabs.org (http://www.hacklabs.org/index_es.php)
• Página inicial de LowLab, Planeta X, Argentina (http://hacklab.planetax.org.ar/)
• Hacklab.CL, Chile (http://hacklab.cl) (conocido anteriormente como Hackreta)
• Kernel Panic (Barcelona, España)-en catalán- (http://kernelpanic.hacklabs.org/), la lista de correo está en
español
• HackLab Z.A.M. (http://espora.org/zam/sitio/), México.
Hackmeeting
Hackmeeting (reunión de hackers, del inglés hack y meeting) es una reunión de hackers y activistas que se lleva a
cabo anualmente en Italia, España y, puntualmente, en Chicago (Estados Unidos), Santiago de Chile y México.
Los hackmeeting de Italia y España, a pesar de tener el mismo nombre y principios, son eventos organizados
independientemente el uno del otro.
En los Hackmeetings concurren varios hacklabs locales y otros grupos socialmente implicados para realizar multitud
de actividades relacionadas con Internet y las nuevas tecnologías, desde un punto de vista político y social, como
conferencias, mesas redondas, demostraciones, talleres y otras actividades, todas ellas abiertas al público
generalmente. El motivo principal de éstas es dar a conocer movimientos como el software libre, nuevas tecnologías
como wireless y los problemas derivados de las nuevas tecnologías como falta de privacidad, discordianismo,
además de difundir técnicas y conocimientos informáticos aplicados de alto nivel. El lugar donde se realizan suele
ser centros sociales okupados o espacios públicos.
Origen
El hackmeeting se inició en Italia con evento HackIt que comenzó en 1998.
Países
España
Hasta el momento se han celebrado los siguientes Hackmeetings:
• 2010: Cárcel de Torrero, Zaragoza. Celebrado del 21 al 24 de octubre, con el nombre de Goza!hack.
• 2009: Patio maravillas, Madrid. Celebrado del 9 al 12 de octubre, con el nombre de + Mad Hack [1].
• 2008: La Casa Invisible, Málaga. Celebrado del 17 al 19 de octubre, con el nombre de Hackinvisible [2]
• 2007: Antigua fábrica de pistolas Astra, Guernica y Luno. Celebrado durante el puente del 12 de octubre, con el
nombre de Hackelarre.
• 2006: Mataró, Barcelona. Los días 13, 14 y 15 de octubre de 2006. Paralelamente a dicho evento, se realizaron
otros similares en la ciudad de Chicago - en los Estados Unidos y en la Okupa AKI[3] de Santiago de Chile,[4]
interconectándose las tres zonas geográficas en un evento trans-nacional.
• 2005: Menorca
• 2004: Casa de la Paz y CSOA Casas Viejas (Sevilla)
• 2003: Euskal Jai / Iruñako Gaztetxea (Pamplona)
• 2002: Labo03 (Madrid)
• 2001: Udondo Gaztetxea (Lejona)
• 2000: Centro social Les Naus[5] (Barcelona).
Hackmeeting 108
Italia
• 2010: CSA La Torre, Roma
• 2009: SOS fornace, Milán
• 2008: AsK 191, Palermo
• 2007: Rebeldia, Pisa
• 2006:?, Parma
• 2005: CSOA TerraTerra, Nápoles
• 2004: Laboratorio Sociale Occupato Buridda, Génova
• 2003: Lan Space, Turín
• 2002: TPO Teatro Polivalente Occupato, Bolonia
• 2001: CSA Auro e il Freaknet Medialab, Catania
• 2000: CSOA Forte Prenestino, Roma
• 1999:?, Milán
• 1998: CPA Firenze sud, Florencia
Chile
• 2010: Se realizó durante los días 9 y 10 de octubre, también en Kernelhouse[6] (denominado hAckedrez).
• 2009: Se realizó durante los días 10, 11 y 12 de octubre en Kernelhouse[6] (denominado hAckBack).
• 2007: Se realizó en Kernelhouse[6] (denominado Hack'prendiz[7] ).
Bolivia
• 2010: Se realizará el primer Hackmeeting en La Paz, los días 14, 15, 16 y 17 de Octubre en el Hacklab de La Paz
[8]
.
México
• 2010: Hackmitin Ciudad OaHACKa Mexico (Oaxaca, Oax.) Se realizará los días 30, 31 Octubre y 1 de
Noviembre en Plaza del Carmen Alto y lugares cercanos. [9].
• 2009: Hackmitin Ciudad Mounstruo (México, D.F.) Se realizó los días 10, 11 y 12 de Octubre en la Z.A.M. [10].
Otros
En 2004 hubo también un hackmeeting internacional, llamado transhackmeeting, que celebró su primera edición en
Pula, Croacia durante los días 25, 26 y 27 de junio.[11] [12]
Referencias
[1] http:/ / www. sindominio. net/ hackmeeting/ index. php?title=2009/ Portada
[2] http:/ / sindominio. net/ hackmeeting/ index. php?title=2008/ Portada
[3] Okupa AKI (http:/ / www. republika550. cl)
[4] Web del Hackmeeting Santiago (http:/ / redhack. cl/ HM/ index. php)
[5] Centro Social Les Naus (http:/ / sindominio. net/ lesnaus/ ) (catalán)
[6] Página web del proyecto Kernelhouse (http:/ / kernelhouse. org)
[7] Página web del Hack'prendiz (http:/ / blog. zerial. org/ linux/ hackprendiz-hm2007/ )
[8] http:/ / hacklab. org. bo
[9] http:/ / espora. org/ hackmitin
[10] http:/ / espora. org/ hackmitin/ index. php/ Portada_2009
[11] Página oficial de Transhackmeeting (http:/ / trans. hackmeeting. org/ ) (inglés)
[12] Transhackmeeting en archive.org (http:/ / web. archive. org/ web/ 20080218165359/ twiki. fazan. org/ bin/ view/ Transhackmeeting)
Hackmeeting 109
Véase también
• Hacker
• Hacklab
• Hacktivismo
• Hackerspace
• Chaos Communication Congress
Enlaces externos
• Wiki del Hackmeeting - Página principal de coordinación (http://sindominio.net/hackmeeting/index.php/
Portada)
• HackIt - Hackmeeting italiano (http://it.hackmeeting.org) (italiano)
• Hackmeeting en Chile (http://hackmeeting.kernelhouse.org/)
• Hackmeeting en México (http://espora.org/hackmitin/index.php/Portada)
• HamLab Patio Maravillas (Madrid) (http://patiomaravillas.net/hamlab)
• Hacklab sevilla (http://sevilla.hacklabs.org)
• Hack-Meetings, HackLabs: Technopolitics for the Neophyte (http://medialab-prado.es/article/
hackmeetings_hacklabs_tecnopolitica_para_no_iniciados) Vídeo presentación en Medialab-Prado, Madrid
Hacktivismo
Por hacktivismo (un acrónimo de hacker y activismo) se entiende normalmente "la utilización no-violenta de
herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos. Estas herramientas incluyen
desfiguraciones de webs, redirecciones, ataques de denegación de servicio, robo de información, parodias,
sustituciones virtuales, sabotajes virtuales y desarrollo de software".[1] A menudo se entiende por la escritura de
código para promover una ideología política, generalmente promoviendo políticas tales como la libertad de
expresión, derechos humanos y la ética de la información. Los actos de hacktivismo son llevados a cabo bajo la
creencia de que la utilización del código tendrá efectos de palanca similares al activismo regular o la desobediencia
civil. Se basa en la idea de que muy poca gente puede escribir código, pero el código afecta a mucha gente.
El término fue acuñado por el crítico cultural y autor Jason Sack en un artículo sobre el artista de medios Shi Lea
Cheang y publicado en InfoNation en 1995.
Las actividades hacktivistas se extienden a variados ideas y causas políticas. Freenet es un ejemplo claro de
traducción de un pensamiento político (todos deberían tener derecho de hablar) en código. El hacktivismo es una
rama de Cult of the dead cow, sus opiniones incluyen acceso a información como un derecho humano básico. La red
libre de programadores, artistas y militantes radicales 1984 network liberty alliance de Gregoire Seither está más
concienciada con cuestiones de libertad de expresión, vigilancia y privacidad en una era de creciente vigilancia
tecnológica, de utilización de propaganda a gran escala y de control de la mentalidad por parte de gobiernos y
corporaciones (donde es llamada publicidad).
El término hacktivismo es controvertido. Algunos afirman que se acuñó para describir cómo las acciones directas
electrónicas podían usarse en favor del cambio social al combinar la programación con el pensamiento crítico. Otros
utilizan el término como sinónimo de actos maliciosos y destructivos que vulneran la seguridad de Internet como una
plataforma tecnológica, económica y política.
Esencialmente la controversia refleja dos corrientes filosóficas divergentes dentro del movimiento hacktivista. Una
corriente considera que los ataques cibernéticos maliciosos son una forma aceptable de acción directa. La otra
corriente considera que toda protesta debe ser pacífica y sin violencia.
Hacktivismo 110
Controversia
Algunas personas que se autodescriben como hacktivistas se han dedicado a atacar y alterar sitios web por razones
políticas, tales como ataques a sitios web del gobierno o de grupos que se oponen a su ideología. Otros, tales como
Oxblood Ruffin se oponen activa y vocalmente al ataque y alteración de sitios web, así como a los ataques de
denegación de servicio (DoS).[2]
Los críticos sugieren que los ataques DoS son un ataque a la libertad de expresión y que tienen consecuencias
indeseadas, que son una pérdida de recursos y que puede conllevar a una «guerra de DoS» en la que nadie puede
ganar. En 2006, Blue Security intentó automatizar ataques de DoS contra spameadores lo cual condujo a un ataque
masivo de DoS contra Blue Security el cual los noqueó junto con su ISP y proveedor de DNS, sacándolos de Internet
y destruyendo su negocio.[3]
Dependiendo que quién utilice el término, el hacktivismo puede ser una forma políticamente constructiva de
desobediencia civil anarquista o un gesto anti-sistema indefinido. Puede singificar protesta política. Puede indicar
activismo anti-spam, expertos de seguridad o promotores del software libre. Los críticos del hacktivismo temen que
la ausencia de una agenda clara lo hagan un gesto políticamente inmaduro[cita requerida], mientras que aquellos que
creen en teorías conspirativas ven en el hacktivismo una forma de precipitar una crisis de la situación[cita requerida].
W O R M S A G A I N S T N U C L E A R K I L L E R S
_______________________________________________________________
\__ ____________ _____ ________ ____ ____ __ _____/
\ \ \ /\ / / / /\ \ | \ \ | | | | / / /
\ \ \ / \ / / / /__\ \ | |\ \ | | | |/ / /
\ \ \/ /\ \/ / / ______ \ | | \ \| | | |\ \ /
\_\ /__\ /____/ /______\ \____| |__\ | |____| |_\ \_/
\___________________________________________________/
\ /
\ Your System Has Been Officically WANKed /
\_____________________________________________/
You talk of times of peace for all, and then prepare for war.
En el libro Underground [4], Dreyfus y Assange rastrean la fuente del gusano hasta Melbourne, Australia.
• Uno de los primeros eventos hacktivistas documentados fue la "sentada en Strano Network", una huelga dirigida
contra los ordenadores del Gobierno de Francia en 1995.
• En 1998 el Electronic Disturbance Theater realizó "sentadas virtuales" en las webs del Pentágono y del Gobierno
Mexicano para atraer la atención mundial sobre la situación apremiante de los derechos de los indios nativos en el
estado mexicano de Chiapas.
• Uno de los ejemplos más notables de hacktivismo fue la modificación de las webs de Indonesia con el
llamamiento de "Libertad para Timor Oriental" en 1998 por hackers portugueses.
• El 29 de diciembre de 1998, las Legiones Clandestinas (LoU) declararon la ciberguerra en Irak y China con la
intención de interrumpir y deshabilitar la infraestructura de Internet. El 7 de enero de 1999, una coalición
Hacktivismo 111
internacional de hackers (incluyendo Cult of the Dead Cow, el staff de 2600, el staff de Phrack, L0pht y el Chaos
Computer Club) realizaron una declaración conjunta ([5]) condenando la declaración de guerra de las LoU. La
LoU respondió retirando su declaración.
• Los hacktivistas intentaron interrumpir ECHELON (una red internacional de vigilancia de comunicaciones
electrónicas que filtra todo o parte del tráfico de satélites, microondas, teléfonos móviles y fibra óptica)
celebrando el "Día del Atasco de Echelon" (JED) el 21 de octubre de 1999. Ese día, los hacktivistas adjuntaron
grandes listas de mensajes clave a muchos mensajes, haciendo que servidores y grupos de noticias extendieran sus
claves más lejos. La idea fue hacer que los ordenadores de Echelon tuvieran más entradas de las que ellos podían
procesar. No se sabe si el JED tuvo éxito a la hora de tirar Echelon, aunque se informó que algunos ordenadores
de la NSA se habían bloqueado "inexplicablemente" a principios de marzo de 2000. Un Segundo Día de Atasco
de Echelon (JEDII) se celebró en octubre de 2000, sin embargo, la idea no volvió a recuperar su popularidad
inicial. JED fue parcialmente un ataque de privación de servicio y parcialmente fue agitprop.
• El Electronic Disturbance Theater y otros realizaron una semana de paros durante la Convención Republicana de
2004 en Nueva York, realizando sentadas contra las webs republicanas e inundando webs y sistemas de
comunicación identificados con causas conservadoras. Estos hechos tuvieron distintos puntos de vista en la
comunidad hacktivista.
• Los hacktivistas consiguieron entrar en sistemas de computadoras en el Bhabha Atomic Research Center en la
India para protestar contra las pruebas de armas nucleares.
• Los hacktivistas crearon sitios web como McSpotlight.org [6] y Bhopal.net [7] para criticar a las empresas
multinationales.
• Bronc Buster, posteriormente miembro de Hacktivismo, desabilitó firewalls para permitir a los usuarios de
Internet Chinos acceder a sitios censurados.
• Los hacktivistas trabajaron para ralentizar, bloquear o redirigir tráfico de servidores web asociados con la
Organización Mundial del Comercio, el Foro Económico Mundial y el Banco Mundial.
• En 1997 la artista alemana Cornelia Sollfrank hackeó la primera competición internacional de arte en la red
inscribiendo 200 artistas femeninas falsas en el concurso para sólo tener 3 adversarios masculinos. Ella llamó a
este proyecto Female Extension.
• El 21 de enero de 2008, apareció un mensaje en YouTube de un grupo que se llamaba así mismo 'Anónimo' en el
que el grupo declaba el "Proyecto Chanology", una guerra a la Iglesia de la Cienciología, y prometió expulsar
sistemáticamente a la Iglesia de Internet. Durante la semana siguiente, las páginas web de la cienciología fueron
intermitentemente hackeadas y la Iglesia de la Cienciología mudó su página a un host que se especializa en la
protección contra a ataques de denegación de servicio.
Referencias
[1] Samuel Alexandra (Agosto de 2004). « Hacktivismo y el Futuro de la Participación Política (http:/ / www. alexandrasamuel. com/
dissertation/ index. html)». Consultado el 19 de Abril de 2008.
[2] cDc paramedia: text #384 (http:/ / www. cultdeadcow. com/ cDc_files/ cDc-0384. php)
[3] Blue Security folds under spammer's wrath (http:/ / www. securityfocus. com/ news/ 11392)
[4] http:/ / www. gutenberg. org/ etext/ 4686
[5] http:/ / www. cultdeadcow. com/ news/ statement19990107. html
[6] http:/ / www. mcspotlight. org
[7] http:/ / www. bhopal. net
Hacktivismo 112
Véase también
• Hacklab
• Ciberactivismo
Enlaces externos
• What is Hacktivism? (Que es hacktivismo?) (http://thehacktivist.com/hacktivism.php) (en inglés)
• Hacktivist.net (http://www.hacktivist.net) Sitio Popular de información y opiniones hacktivistas (en inglés)
• TheHacktivist (http://www.thehacktivist.com/) Protagonistas del movimiento (en inglés)
• Hacktivismo.info (http://hacktivismo.info/) Grupo hacktivista latinoamericano.
• eHippies (http://www.fraw.org.uk/ehippies/index.shtml) Protagonistas del movimiento (en inglés)
• Thing.net (http://www.thing.net/~rdom/ecd/fools.html) Protagonistas del movimiento (en inglés)
• Tao.ca (http://www.tao.ca/), sobre Tao.ca, protagonistas del movimiento (en inglés)
• Historia, valores y evolución del hacktivismo (http://www.lordepsylon.net/hacktivismo.html)
• Internet, hackers y software libre (http://dyne.org/editora_fantasma.pdf) (libro hacktivista)
• Campañas contra la excesiva vigilancia por parte de los gobiernos y las empresas. (http://hacktivistas.org.ve)
• Video introductorio al hacktivismo (http://www.youtube.com/watch?v=0we0-TPPT4w), en YouTube
• Hacktivistas, los agitadores de la red (http://video.google.es/videosearch?q=Hacktivistas,+los+agitadores+
de+la+red&hl=es&sitesearch=), documental
Cracker
Existen desacuerdos sobre la neutralidad en el punto de vista de la versión actual de este artículo o
sección.
En la página de discusión puedes consultar el debate al respecto.
Este artículo o sección necesita referencias que aparezcan en una publicación acreditada, como revistas especializadas, monografías,
prensa diaria o páginas de Internet fidedignas.
[1]
Puedes añadirlas así o avisar al autor principal del artículo en su página de discusión pegando: {{subst:Aviso referencias|Cracker}}
~~~~
El término cracker (del inglés crack, romper) tiene varias acepciones, entre las que podemos observar las siguientes:
• Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para
modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin
que en absoluto pretenda ser dañino para el usuario del mismo.
• Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker,
sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer
daño.
El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término
hacker, en defensa de éstos últimos por el uso incorrecto del término. Se considera que la actividad realizada por esta
clase de cracker es dañina e ilegal.
Por ello los crackers son criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión
pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para perturbar procesos informáticos
(Haffner y Markoff, 1995). Pueden considerarse un subgrupo marginal de la comunidad de hackers.
En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta
soporte, especialmente cuando lo que se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en
Cracker 113
estos casos (sólo en estos casos) en la mayoría de legislaciones no se considera el cracking como actividad ilegal.
instalación o ejecución.
Enlaces externos
• CrackZ's Reverse Engineering Page (1997-2005) [2] (en inglés)
CRACK: Aprendiendo de las drogas Usos y abusos, prejuicios y desafíos Autor: Escohotado Antonio Editor:
Anagrama Barcelona - 1998 - 247 páginas Texto en Español -Version revisada y actualizada del libro que apareció
como El libro de los venenos en 1990 y Para una fenomenología de las -as en 1992.
Últimamente los crackers están siendo mejor mirados y los gobiernos de varios países se plantean su
legalidad.(02/01/2011)
Referencias
[1] http:/ / en. wikipedia. org/ wiki/ Cracker?action=history
[2] http:/ / www. woodmann. com/ crackz/ index. html
Script Kiddie
Script kiddie es un término despectivo utilizado para describir a aquellos que utilizan programas y scripts
desarrollados por otros para atacar sistemas de computadoras y redes. Es habitual asumir que los script kiddies son
mayormente adolescentes(no todos, solo la mayoría) sin habilidad para programar sus propios exploits, y que su
objetivo es intentar impresionar a sus amigos o ganar reputación en comunidades de entusiastas de la informática.
Suelen tener intenciones maliciosas.
Referencias
Aunque más que todo es la curiosidad de cómo funcionan programas dedicados a este tipo de ataques, cuando ya
conocen el funcionamiento de éstos, no se sienten satisfechos y buscan más cosas que puedan matar su curiosidad
Véase también
• Seguridad Informática
Ética hacker 114
Ética hacker
La Ética hacker' es una nueva ética surgida, y aplicada, de las comunidades virtuales o cibercomunidades, aunque no
exclusivamente. La expresión se suele atribuir al periodista Steven Levy en su ensayo seminal Hackers: Heroes of
the Computer Revolution, publicado en 1984, donde describe y enuncia con detalle los principios morales que
surgieron a finales de los años cincuenta en el Laboratorio de Inteligencia Artificial del MIT y, en general, en la
cultura de los aficionados a la informática de los años sesenta y setenta. Aquellos principios --que se resumen en el
acceso libre a la información y en que la informática puede mejorar la calidad de vida de las personas-- han
constituido la base de la mayor parte de definiciones que se han elaborado posteriormente. Uno de sus mentores
actuales ha sido el finlandés Pekka Himanen.
Detalles
Himanen, en su obra La ética del hacker y el espíritu de la era de la información (que contiene un prólogo de Linus
Torvalds y un epílogo de Manuel Castells), comienza por rescatar una de las acepciones originales del término
'hacker'. Según Himanen, un hacker no es un delincuente, vándalo o pirata informático con altos conocimientos
técnicos (a los que prefiere llamar crackers), sino que hacker es todo aquel que trabaja con gran pasión y entusiasmo
por lo que hace. De ahí que el término 'hacker' pueda y deba extrapolarse a otros ámbitos como ser, por ejemplo, el
científico. Así Himanen escribe,
En el centro de nuestra era tecnológica se hallan unas personas que se autodenominan hackers. Se definen a sí
mismos como personas que se dedican a programar de manera apasionada y creen que es un deber para ellos
compartir la información y elaborar software gratuito. No hay que confundirlos con los crackers, los usuarios
destructivos cuyo objetivo es el de crear virus e introducirse en otros sistemas: un hacker es un experto o un
entusiasta de cualquier tipo que puede dedicarse o no a la informática. En este sentido, la ética hacker es una nueva
moral que desafía la ética protestante del trabajo, tal como la expuso hace casi un siglo Max Weber en su obra
clásica La ética protestante y el espíritu del capitalismo, y que está fundada en la laboriosidad diligente, la aceptación
de la rutina, el valor del dinero y la preocupación por la cuenta de resultados.
Frente a la moral presentada por Weber, la ética del trabajo para el hacker se funda en el valor de la creatividad, y
consiste en combinar la pasión con la libertad. El dinero deja de ser un valor en sí mismo y el beneficio se cifra en
metas como el valor social y el libre acceso, la transparencia y la franqueza.[1]
Valores fundamentales
La ética hacker es una ética de tipo axiológico, es decir, una ética basada en una determinada serie de valores.
Himanen rescata algunos fundamentales, a saber:
• Pasión
• Libertad
• Conciencia social
• Verdad
• Anti-Corrupción
• Lucha contra la alienación del hombre
• Igualdad social
• Libre acceso a la información (conocimiento libre)
• Valor social (reconocimiento entre semejantes)
• Accesibilidad
• Actividad
• Preocupación responsable
Ética hacker 115
• Curiosidad
• Creatividad
Pau Contreras
También cabe consultar el estudio escrito por Pau Contreras Me llamo Kohfam, identidad hacker: una aproximación
antropológica, III Premio de Ensayo Eusebi Colomer de la Fundación EPSON, Barcelona, 2004. Según Contreras,
las agrupaciones hackers dan lugar a unas configuraciones sociales en red que se caracterizan por su capacidad de
generar conocimiento e innovación. Estas configuraciones en red, llamadas "inteligencias-red" presentan unas
propiedades sociales basadas en la meritocracia, la concepción pública del conocimiento generado y la redistribución
de éste entre los miembros del grupo. Según el autor, la organización social de los grupos hacker es muy similar a la
utilizada en las sociedades primitivas, con liderazgos no coercitivos y sistemas de reputación entre pares basados en
la ética hacker como características fundamentales.
Aspectos prácticos
Otros aspectos que resaltan de esta ética, es una frase muy sonada y maravillosa: "Ningún problema debería
resolverse 2 veces", aludiendo a que el tiempo de los demás es muy valioso, y cuando resuelvas algo comunicalo a
todos tus compañeros hackers para que puedan resolver otros problemas, aumentando la productividad.
Referencias
[1] Himanen, Pekka; et al (2002). La ética del hacker y el espíritu de la era de la información (http:/ / books. google. com/
books?id=FJcRAAAACAAJ). Editorial Destino. ISBN 8423333906. Cita verificable en Educación para el desarrollo (http:/ / www.
educacionenvalores. org/ spip. php?article637).
Phreaking
Phreaking es un término acuñado en la subcultura informática para denominar la actividad de aquellos individuos
que orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa
índole, tecnologías de telecomunicaciones, funcionamiento de compañías telefónicas, sistemas que componen una
red telefónica y por último; electrónica aplicada a sistemas telefónicos.
El phreaker es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no
autorizadas con los teléfonos, por lo general celulares. Construyen equipos electrónicos artesanales que pueden
interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello. En Internet
se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de
estos aparatos.
Originalmente, este término se refería a los usuarios de las conocidas "blue boxes" (dispositivos electrónicos que
permitían realizar llamadas gratuitamente). Ahora bien, como en la actualidad las compañías telefónicas utilizan
sistemas digitales en lugar de electromecánicos, los phreaks han pasado a utilizar muchas de las técnicas de los
hackers.
La meta de los phreakers es generalmente superar retos intelectuales de complejidad creciente, relacionados con
incidencias de seguridad o fallas en los sistemas telefónicos, que les permitan obtener privilegios no accesibles de
forma legal.
El término "Phreak" es una conjunción de las palabras phone (teléfono en inglés), hack y freak (monstruo en inglés).
También se refiere al uso de varias frecuencias de audio para manipular un sistema telefónico, ya que la palabra
phreak se pronuncia de forma similar a frequency (frecuencia).
Phreaking 116
El phreak es una disciplina estrechamente vinculada con el hacking convencional. Aunque a menudo es considerado
y categorizado como un tipo específico de hacking informático: hacking orientado a la telefonía y estrechamente
vinculado con la electrónica, en realidad el phreaking es el germen del hacking puesto que el sistema telefónico es
anterior a la extensión de la informática a nivel popular, el hacking surgió del contacto de los phreakers con los
primeros sistemas informáticos personales y redes de comunicaciones.
Historia
El problema de la Señalización
Cuando se sustituyeron a las operadoras por dispositivos automáticos (centrales telefónicas) que conmutaban
conexiones de las líneas, se introdujo la necesidad del uso de un sistema de comunicación entre las distintas centrales
de forma que estas pudieran encaminar correctamente las llamadas telefónicas. Este tipo de información se llama
señalización e incluye datos como número de teléfono del llamado, del llamante, tarificación e información de la ruta
más eficiente.
El problema principal es que para enviar esta información en su forma más sencilla haría falta utilizar una línea
adicional asociada a cada línea telefónica para el envío de esta información, para simplificar el sistema y aprovechar
mejor el número de líneas disponibles, las compañías telefónicas en vez de usar dos circuitos, uno de voz y uno de
control, encontraron la forma de utilizar solo uno.
Phreaking 117
Para ello se emplean tonos de audio de alta frecuencia con significados especiales. La compañía había asumido que
los tonos estaban demasiado lejos de los tonos de frecuencias generada por la voz humana y parecía poco probable
que la conversación fuera a intervenir con los controles, en esto casi tenían razón. En donde se equivocaron fue al
pensar que nadie fuera de los técnicos del sistema iba a tomar interés en estas cosas, una suposición que le salió muy
muy cara ya que era posible generar estas frecuencias con instrumentos musicales o equipos creados especialmente.
El tono de 2600 Hz
Entre las señales que intercambian las centrales que usaban el sistema de señalización CCITT #5, una de las más
importantes era el tono de los 2600 Hz. Era importante porque ponía a todas las centrales a escuchar comandos, el
llamado "Tono de corte". Basado en este nombre comenzó a publicarse una revista de hackers y también comenzaron
reuniones temática bautizadas como las reuniones 2600.
El caso es que al llamar a un número telefónico local se abre un circuito entre ambos nodos si durante esta llamada
se lanza un tono de 2600 Hz la central de destino de la llamada piensa que la llamada del otro lado había acabado y
salta (desconecta el otro extremo, quedando a la espera de comandos). Entonces lo que se hacía era enrutar una
llamada de larga distancia que sin embargo era facturada por la central como llamada local.
Si la llamada de local se cambia por una llamada a un número gratuito, para la compañía telefónica, se estaba
realizando una comunicación con un número gratuito, aunque que para la central destino la llamada había terminado,
pero el phreaker seguía dentro, con la central bajo su control, con lo que podía seguir haciendo otras llamadas
mientras que todo el sistema pensaba que seguían en el número gratuito.
Probablemente fuese construida por estudiantes de Ingeniería. Se le atribuye la creación a Al Gilbertson que le da la
siguiente descripción:
La pequeña blue box pone a los sistemas de telefonía del mundo, satélites, cables y aparatos, al servicio del operador
de la blue box, libre de cargos, gratis. Esencialmente te da el poder de un super operador. Tomas una línea con un
botón de arriba y la blue box emite un pitido de tono muy alto - la blue box vuelve a pitar - controlas los sistemas de
desvío de llamadas de larga distancia de la compañía de teléfonos desde tu pequeño y precioso teléfono o cualquier
teléfono público. Y te mantienes anónimo. Un operador tiene que operar desde una localización determinada. La
compañía de teléfonos sabe donde está y lo que está haciendo. Pero con la blue box, una vez que echas mano de una
línea, como desde un número 800 de un Holiday Inn, no saben donde estas, o de donde vienes, no saben como te has
deslizado en sus líneas y has aparecido de pronto en ese 800. Ni siquiera saben que algo ilegal está ocurriendo. Y
puedes ocultar tu origen a través de tantos niveles como desees. Puedes llamar otra vez por White Plains, y otra a
Liverpool por cable y de vuelta aquí por satélite. Puedes llamarte a ti mismo desde una cabina publica en la otra
punta del mundo a una cabina cerca de ti. Y recuperas incluso los 10 centavos. No te detectará ni cobrarán si lo haces
de la manera correcta. Pero verás que lo de las llamadas gratis no es al principio tan excitante como la sensación de
poder que te da el tener una de estas monadas en la palma de tu mano.
Un par de Phreakers famosos, como lo fueron Steve Wozniak "The Woz" y a Steve Jobs, fundadores de Apple, que
se dedicaron en sus primeros años a idear un aparato electrónico poco sofisticado que automatizara el proceso. Dicho
aparato era semejante al denominado bluebox y les permitió a ambos obtener el dinero necesario que les llevaría a
proyectos más ambiciosos como los primeros Apple Computer. Se dice que quien les facilitó el conocimiento fue
Captain Crunch.
La caja azul
Se llamaba FM: Frecuenciador Múltiple (del inglés MF) o Caja Azul (del Inglés Blue Box) y es un generador de
tonos multifrecuencia, un aparato capaz de generar tonos de 600, 900, 1100, 1300, 1500 y 1700 Hz, éstos son los
tonos del sistema CCITT #5 que la compañía de teléfonos usaba para conmutar las llamadas a larga distancia.
En los tiempos pre digitales toda la red telefónica estaba basada en combinaciones de 12 tonos maestros generados
electrónicamente, eran unos tonos muy simples, el tono para cada dígito era una combinación de tonos simples, así
es que 300 ciclos por segundo y 900 ciclos por segundo tocados a la vez daban el tono para lo que era el dígito 5 por
ejemplo. El lenguaje que usaban las centrales telefónicas para comunicarse entre ellas consistía de 10 tonos para los
10 dígitos y algunos tonos más que eran usados como tonos de control.
Generando estos tonos, por ejemplo, uno podía comunicarse con la red telefónica de su propio idioma, generando
números de teléfono, prefijos, instrucciones de enrutamiento, tonos de comienzo y fin de llamada, etc. El sistema
interpretaba cualquier cosa que generara estos tonos como equipo de la compañía y obedecía todos los comandos.
En las centrales telefónicas se tenía un panel gigantesco en donde llegaban todas las líneas de teléfono por tándem.
Cuando un enlace no estaba siendo usado, es decir cuando estaba esperando una llamada, silbaba de un lado; es
decir, del lado que apuntaba a tu casa, silbaba un tono de 2600 Hz para indicar "soy un enlace libre y estoy abierto" y
de otro lado de la red, silbaba otro tono de 2600 Hz, para indicar lo mismo.
Tonos maestros
Se sabe además que la primera vez que la información sobre estos tonos de control se publicó en cualquier sitio fue
en un una revista interna de la compañía AT&T. Es decir, la compañía telefónica para los ingenieros y para los
técnicos publicaban una serie de revistas de telefonía, muy técnica para consumo interior, lo que pasa es que las
universidades de ingenieros que estudiaban telecomunicaciones estaban suscritas a éstas revistas y también llegaban
ahí. La primera vez que se publicaron los tonos maestros fue en un artículo en 1954.
Phreaking 119
La Conferencia 2111
La conferencia 2111 era un punto de encuentro telefónico entre phreakers del mundo. Había sido levantada en algún
enlace de pruebas de TELEX en algún bucle dentro de una central 4A en Vancúver, Canadá. Durante meses los
phreaks, podían conectarse mediante una caja azul a Vancúver, cancelar el prefijo de Vancouver, marcar el 2111, el
código de pruebas de TELEX (código interno de la compañía), y encontrar en cualquier hora del día o de la noche en
un cable abierto toda una conexión de phreaks de todo el país, operadores de Bermuda, Tokio y Londres amistosos
con los phreaks y una lista variada de invitados y expertos técnicos, la conferencia era un intercambio de
información masivo.
Phreakers famosos
Joe Engressia
Tiene mucho que ver Joe Engressia (The Whistler ó Joybubbles), conocido como la caja azul humana, era sin duda el
más famoso de todos los phreaks ciegos, era un chico que pasaba la mayoría del tiempo solo. Cuando tenía 8 años
Joe usaba tanto el teléfono que le pusieron un candado a la rueda. Cuando lo descubrió, Joe se enfadó tanto que
empezó a golpear al recibidor. Y entonces se dio cuenta que accionando el gancho de colgar el teléfono, podía hacer
que ocurrieran cosas, incluso marcar números de teléfono.
A los 9 años el pasatiempo preferido de Joe era llamar a números inexistentes, de llamada gratis en países
lejanísimos sólo para escuchar las distintas grabaciones de error, esto por que solía estar solo y por ende
aburridísimo. Un día en que Joe estaba escuchando un mensaje y estaba silbando al mismo tiempo, al llegar a una
cierta nota el mensaje se cortó. Intrigado Joe repitió la misma operación con el mismo resultado, decidió llamar a
información para preguntar, dijo "Me llamo Joe tengo 9 años y quiero saber por qué cuando silbo en el teléfono se
corta la llamada", la explicación que recibió fue demasiado técnica, y de lo que Joe no se había dado cuenta es de
que estaba silbando un tono perfecto de 2600 Hercios. Joe tenía oído absoluto.
Este punto que es en 1958, marca el principio de la exploración del sistema telefónico de Joe Engressia que
terminaría convirtiéndose en un verdadero experto en tecnología de conmutación, como tenía oído absoluto no
necesitaba un multifrecuenciador, bastaba con su boca, podía silvar todos los dígitos, la melodía del lenguaje de los
switches, para cuando llegó a la Universidad, Joe, podía silbar llamadas a larga distancia gratis, esto por que aún se
utilizaba tecnología analógica antes de la digital a tal punto de que un humano orgánico analógico pueda silbar
comandos que un sistema que también es analógico responde. Esto le hizo una figura bastante popular en el campus.
En 1968, después de 10 años aprendiendo, le pillaron, la compañía telefónica decidió hacer ejemplo de Joe, y se
tomaron acciones contra él y la noticia llegó hasta los periódicos y se esparció por todo el país, entonces de repente
los meses que siguieron a su captura Joe empezaba a recibir extrañas llamadas, había llamadas de un grupo de chicos
en Los Ángeles que habían estado experimentando con el equipo de la pequeña compañía de los suburbios de Los
Ángeles. Había llamadas de chicos ciegos en California que habían estado usando silbatos de Captain Crunch y
loops gratuitos, llamó un grupo de Seattle, uno de Massachusetts, uno de Nueva York y algunos individuos sueltos
repartidos por todo el país.
Algunos ya tenían equipos, algunos grupos nunca habían oído hablar de los otros, Joe se convirtió en el catalista que
puso en contacto a todos los grupos de phreaks, todos llamaban a Joe, todos le contaban lo que estaban haciendo y él
se lo contaba a los otros, en cuestión de un año todos los individuos y grupos que habían existido en aislamiento por
todo el país, habían coagulado en un underground nacional.
En 1971 Joe tenía 21 años, pero en la escena era considerado como el veterano, ya no necesitaba llamar a nadie,
todos le llamaban a él. Le contaban los nuevos trucos, número y códigos que habían descubierto, cada noche Joe se
sentaba en su pequeño apartamento, como una araña ciega, recibiendo mensajes de cada terminación de su red.
Si no puedo phreakear y no puedo hacer tours telefónicos no sé que haría, llevo 3/4 de mi vida en esto. Me vine a
vivir a Menphis por que tiene un sistema 5 de crossbarswitching y algunas compañía independientes muy
interesantes por ahora no me conocen por aquí y puedo ir de tour telefónico y para mí ir de tour telefónico es tan
importante como el phreaking.
Los tours telefónicos empezaban con una llamada a la compañía local les decía con voz honesta que era un
estudiante ciego con interés por el teléfono y pedía hacer posible una visita guiada por la central. En el tour Joe se
detenía a tocar los relés, los conmutadores, los crossbar; así cuando phreakeaba, Joe buscaba rutas por la red de
circuitos sintiendo como los switches saltaban, como los relays pulsaban, como los crossbar giraban y los tándem se
conectaban mientras oía con oído absoluto como todo el sistema bailaba a la tonada de sus silbidos.
Phreaking 121
Joe cogió todos sus ahorros y se fue a vivir a Memphis, en autobús viajó hasta Misisipi para palpar equipos antiguos
todavía en uso que le tenía intrigado o a Carolina del Norte para tocar y oír nuevos equipos recién instalados, se fue
en taxi para explorar una pequeña compañía independiente con algunas idiosincracias interesantes, se lo estaba
pasando como de maravilla. "Quiero trabajar para Ma Bell" decía.
Ma Bell era el apodo que le ponían a la compañía de Bell, que se había convertido en un monopolio comercial, le
decían Ma Bell por mamá Bell.
No la odio como otros phreaks, para mí el phreaking es el placer del conocimiento, algo muy bello en el sistema
cuando lo conoces muy íntimamente como yo
murió por causas naturales el 8 de agosto de 2007 en la ciudad norteamericana de Minneápolis. Su carnet de
identidad aseguraba que había cumplido 58 años, pero él llevaba tiempo con la edad.
John Draper
En el siglo XX tenemos un sistema telefónico muy vasto. En 1969 John Draper (llamado por algunas fuentes Gary
Thomas), recibe una llamada de un tipo que se hace llamar Lenin. Draper era un joven veterano de Vietnam, con
pasión por la electrónica, cuando recibió la llamada estaba acabando sus estudios de Ingeniería Electrónica y
trabajaba como técnico para una compañía de semiconductores, Draper también era radioaficionado, y por eso le
había llamado Lenin, que había oído que Draper podía construir una emisora de radio, Lenin estaba muy interesado
en esto.
A Draper le pareció un poco extraño que alguien pudiera estar interesado en los teléfonos, pero antes de colgar Lenin
le dio un número de teléfono especial y le dijo que llamara. Más tarde Draper llamó a este número y escuchó a una
docena de personas teniendo una conversación llena de términos técnicos como loop arounds, tunnings y cosas que
Draper no entendía. Draper fue picado por la curiosidad; entonces, la próxima vez que Lenin llamó, Draper le dijo
que quería conocerle y hablar con él.
Cuando Draper asistió a la reunión en la que habían quedado ambos, en casa de Lenin. Al tocar Draper le abrió la
puerta un viejo, Draper preguntó por Lenin y el viejo le llevó a un cuarto, le metió en él y Draper se encontró con un
cuarto completamente a oscuras, entonces sin querer hizo ruido se comienzó a tropezar con las cosas, y derepente
oyó la voz de Lenin que le decía "perdona se me había olvidado que no eras ciego", se enciende la luz y Draper se ve
rodeado con un grupo de adolescente ciegos, se quedó muy sorprendido, juzgando por la voz, había pensado que
Lenin era un adulto de 30 años y resultó que era un adolescente; junto a Lenin había un muchacho llamado Jimmy.
que tenía oído absoluto y además tocaba muy bien el órgano.
Entonces, como Draper estaba con la curiosidad de conocer todos los términos que había escuchado en la
conferencia de teléfono y los muchachos ciegos le explicaron que eran todos términos de telefonía. Empezaron a
hablar sobre el tema, los chicos estaban encantados de que Draper supiera tanto de electrónica. Como ellos eran
ciegos, necesitaban a alguien que les soldara un FM y le preguntaron si era capaz de hacer un FM y Draper no tenía
idea de lo que estaban hablando.
Después de explicarle que es un multifrecuenciador, y que se usaba para conmutar las llamadas a larga distancia.
Jimmy se lo demostró a Draper, le preguntó "¿a quién quieres llamar?, dónde quieras". Draper le dio el número de un
amigo que vivía en la otra punta del país, y Jimmy llamó primero a un número 800, que en Estados Unidos de
América son número gratuitos, llamó, empezó a sonar el teléfono y antes de que contestaran, el otro puso el teléfono
en el órgano apretó el acorde E y le devolvió el teléfono. repentinamente Draper oyó que la línea que estaba sonando,
antes de que recibir respuesta luego oye un silbido muy suave (silbido que era un tono de los 2600 Hz).
Luego Jimmy empezó a tocar combinaciones acordes en el órgano las que sonaban exactamente igual que los tonos
que Draper oía cuando hacía llamadas a larga distancia. De pronto Draper oyó un timbre, otro timbre y luego la voz
de su amigo que respondía. Acababan de marcar una llamada de larga distancia gratis usando un órgano de juguete.
Phreaking 122
Tras la reunión con los ciegos, tan pronto cuando Draper llegó a casa, esa misma tarde, se puso a construir un
multifrecuenciador, que posteriormente se llamó la caja azul, en dos horas tenía un prototipo que funcionaba. Fue el
principio de uno de los personajes más legendarios del underground phreaker de los primero tiempos, el Captain
Crunch.
Draper tomó el sobrenombre de Captain Crunch de un marca de cereales del mismo nombre que como regalo incluía
un silbato de plástico que se volvió muy popular entre los aficionados ciegos, el silbato en cuestión en teoría sólo
servía para llamar a los perros y nutrias, el caso es que si le tapabas unos agujeros generaba un tono casi perfecto de
los 2600 hz.
Mark Bernay
Mark Bernay, el de las pegatinas, se hacía llamar el mitmakescaller, nació en el 1939 fue el phreak más antiguo de la
costa Oeste, prácticamente toda la primera generación de Phreaks de la costa este puede trazarse su origen hasta
Mark Bernay o hasta uno de sus discípulos, a mediados de los años 1960 Mark empezó a viajar a lo largo de la costa
Oeste Americana haciendo tours telefónicos y mientras hacía los tours él iba dejando unas pegatinas en las cabinas
de los teléfonos públicos, las pegatinas leían "¿quieres oír un mensaje interesante?, llama a este número..." los
números eran de bucles gratuitos.
Como las empresas telefónicas de todo el país tenían números abiertos gratuitos que eran número internos para
probar conexiones cuando ponían un teléfono nuevo por ejemplo, eran en serie así que si el primer número acababa
en 41 el siguiente acababa en 42, la cosa era que si uno llamaba al 41 y otro al 42, ambos se encontraban en el mismo
sitio y podían hablar gratuitamente. Los phreaks descubrieron que si dos personas llamaban al número tal, podían
comunicarse como si se hubieran llamado a casa pero gratis.
Cuando alguien llamaba a los número apuntados en las pegatinas, oían una grabación que Mark había conectado al
pack, que explicaba el concepto de los loops, daba los números de otros loops, y decía, a las 6 de la tarde esta
grabación se borrará y tú y tus amigos podréis usar el loop, divertíos. Mark estaba compartiendo el conocimiento sin
otro objetivo que ese, al principio hubo pocas respuestas, Mark continuo sus tours y dejando pegatinas por donde
pasaba, las pegaba en teléfonos las arrojaba bajo las puertas de los colegios durante la noche, las dejaba en tiendas de
caramelos o en la calle principal de los pueblos pequeños, buscaba llegar a gente joven, los únicos con el tiempo y el
interés para seguir este tipo de pistas.
Al principio hubo poca respuesta pero de repente dos chicas de Oregón lo intentaron y se lo dijeron a todos sus
amigos. De ahí la cosa se disparó. Años después, un discípulo de Mark, que había descubierto los bucles a través de
una pegatina, enseñó el truco a un amigo ciego, este se lo contó a todos sus amigos en un campamento para ciegos en
la costa oeste. Un año después uno de ellos se mudó a la costa Este y en otro campamento el conocimiento cambió
de costa, al volver a sus casas todos los ciegos esparcieron el truco por sus grupos.
Para casi todos los phreaks el descubrimiento de los loops gratuitos fue el primer paso que les llevaría a métodos más
sofisticados de phreaking y que les daba el método para compartir sus descubrimientos, el éxito entre los ciegos fue
instantáneo y completamente arrollador, de hecho alguno de los tonos de control o todos, fueron incluidos en las
grabaciones de libros para ciegos que circulaban, como una biblioteca en casete y tuvo tanto éxito que muchos de los
ciegos, llamaban y podían hacer las llamadas sin tener el equipo. Todo esto a partir de una pegatina de Mark Bernay.
Mark había empezado a experimentar con los teléfonos en los años 1950 a los 15 años, cuando su familia se mudó a
los suburbios de Los Ángeles donde operaba una pequeña compañía independiente. Mark quedó fascinado por las
diferencias entre ésta y la gran Ma Bell y empezó a experimentar con el conmutador. Desde este tipo de compañías
era muy fácil entrar al sistema de Bell, está era la razón también por las que se hacían los tours, porque de sitio a
sitio todo cambiaba, cada pueblo tenía sus estaciones particulares. Bernay empezó a jugar con cajas azules y se
instaló una pequeña central en casa, prácticamente un laboratorio de investigación Phreaker y continuó con su
evangelismo de pegatinas de bucles gratuitos. Creó dos números de instrucción con grabaciones, uno para novatos y
el otro con información más avanzada y noticias telefónicas de última hora que había recopilado por todo el país. Se
Phreaking 123
Véase también
1. phreaker
Enlaces externos
• Charla Phreaking en Hackmeeting [1]
• Pequeña colección de textos antiguos del phreaking Español [2]
• Phone Trips [3]
• Captain Crunch's Original Stories [4]
• Telephone Tribute [5]
Referencias
[1] http:/ / hackandalus. nodo50. org/ ftp/ phreacker. hack04ndalus. ogg
[2] http:/ / inicia. es/ de/ florido/ phreak. htm
[3] http:/ / www. wideweb. com/ phonetrips/
[4] http:/ / www. webcrunchers. com/ crunch/ Play/ history/ home. html
[5] http:/ / www. telephonetribute. com/ phonephreaking. html
Lamer (informática) 124
Lamer (informática)
Lamer es un anglicismo propio de la jerga de Internet que hace alusión a una persona falta de habilidades técnicas,
sociabilidad o madurez considerada un incompetente en una materia, actividad específica o dentro de una
comunidad, a pesar de llevar suficiente tiempo para aprender sobre la materia, actividad o adaptarse a la comunidad
que le considera un lamer. Se trata de una persona que presume de tener unos conocimientos o habilidades que
realmente no posee y que no tiene intención de aprender.
Descripción
Este término proviene del argot "skater", en el que se denominaba lame (cojo) a aquellas personas cuyas habilidades
sobre la tabla eran peligrosas para ellos y para los demás. Esto no implica que estuvieran realmente cojos, sino que
tenían pocas aptitudes.
Así, este término empezó posteriormente a utilizarse más comúnmente para denominar a aquellas personas que eran
consideradas sin habilidades técnicas o intelectuales, siendo definidos como un "paralítico" en la materia. Luego, con
la llegada de los boletines electrónicos se empezó a extender el uso de esta expresión para denominar a los
incompetentes en el uso, manejo y reglas de chats, foros y grupos de noticias; y posteriormente también usado para
indicar a la persona que tiene un mal manejo de los programas y opciones del ordenador, y los que presentan pocas
habilidades para jugar a los videojuegos. Igualmente, dependiendo el contexto, aparecerían también términos
opuestos a lamer, como: elite o leet (ver lenguaje leet), gosu, etc.
De este modo, lamer acabó siendo el nombre estándar para aquellos considerados incompetentes frente a otras
personas que sí presentarían realmente más habilidades o conocimientos sobre un tema en específico, referente a una
materia, actividad, o sobre un grupo o comunidad; y/o para indicar a aquellas personas que dicen tener más
habilidades o conocimientos que los que tendrían realmente. Esto a pesar de que este tipo de persona, a diferencia del
newbie, llevaría un tiempo más que prudente para llegar a comprender el tema y/o integrarse debidamente al grupo o
comunidad.
O lo que se puede decir coloquialmente, una persona con pocas aptitudes informáticas.
• Una persona que en el mundo del P2P pero sobre todo el del P2M, comparte archivos subidos por otras
personas como si fuesen suyos propios, sin respetar al autor original; y a veces sólo cambiando el nombre del
archivo.
• Aplicándolo a los usuarios de videojuegos, que es:
• Una persona que escoge un arma muy destructiva con la que matar sin ni siquiera apuntar.
• Una persona que no tiene habilidad en los videojuegos, a pesar de jugar un tiempo más que adecuado para
llegar a manejar y conocer el videojuego.
• Una persona que en los juegos online es considerado un cheater, ya que utiliza o trucos o trampas, para vencer
a otros jugadores.
• Una persona que juega un juego on-line con el objetivo de dedicarse realmente a molestar a los otros usuarios.
• Una persona que arruina partidas de juegos online o multijugador bloqueando a otros jugadores, matando a los
compañeros de equipo (wiktionary:es:teamkiller), etc.
En los FPS, se identifica como lamer a aquél individuo que se caracteriza por atacar lejos de la acción, y sin
moverse. A diferencia de los francotiradores mantienen siempre una actitud pasiva, toman un arma, eligen una
posición y disparan a veces hiriendo a sus compañeros. No se mueven para obtener mejor puntería, lo que demuestra
su inexperiencia.
En Internet
Un lamer se considera a un aficionado al tema que se jacta de poseer grandes conocimientos que realmente no posee
y que no tiene intención de aprender. Es aquel que ha visitado varias páginas web sobre hacking, ha descargado
algunos programas referentes al tema y al intentar usarlos, inconscientemente sin darse cuenta puede destruir su
propio ordenador, o realizar alguna acción que resulte en un perjuicio para sí mismo, sintiéndose luego igualmente
superior a todos los demás. Los lamers son personas que creen ser hackers pero no pueden recibir esta
"denominación" debido a que utilizan programas creados por otras personas. Frecuentemente insultan a los
programadores y se creen los mejores por saber utilizar programas hechos por otros. No debe confundirse "lamer"
con "script kiddie" ya que si bien los dos tienen intenciones maliciosas, se reconoce a los "script kiddie" por tener
talento, aunque por muy novato que sean están por buen camino en el aprendizaje underground informático.
En foros y chats de internet, se usa para describir a usuarios novatos que se comportan siempre de forma
incompetente, o por un tiempo prolongado. Se les suele conocer en estos ámbitos como "n00bs", "nubs", o "noobs".
Véase también
• Luser
• Newbie
• Spammer
• Anexo:Jerga de Internet
Enlaces externos
• Definición de lamer - Merriam-Webster Online Dictionary [1] (en inglés)
Lamer (informática) 126
Referencias
[1] http:/ / www. webster. com/ cgi-bin/ dictionary?sourceid=Mozilla-search& va=lame
Newbie
Este artículo o sección necesita referencias que aparezcan en una publicación acreditada, como revistas especializadas, monografías,
prensa diaria o páginas de Internet fidedignas.
[1]
Puedes añadirlas así o avisar al autor principal del artículo en su página de discusión pegando: {{subst:Aviso referencias|Newbie}}
~~~~
El término informal newbie se aplica generalmente para indicar a un principiante que ingresa a un grupo,
comunidad, o actividad compleja. El término se utiliza, principalmente, en comunidades online. También es habitual
el uso de términos derivados como noob o n00b en diferentes videojuegos multijugador refiriendose a un jugador
principiante, que es una derivación del término con connotaciones negativas, pues se utilizada para denominar a
aquellos principiantes que desean que los demás integrantes de la comunidad o grupo social solucionen sus
problemas.
Descripción
Inicialmente newbie se aplicó para describir a un principiante de la computación, siendo comúnmente usado para
indicar a usuarios de internet de prominente práctica pero de corto conocimiento técnico, a un recién llegado a un
foro o comunidad. Posteriormente el uso de la palabra se ha extendido para también indicar a un juego multijugador
o un recién llegado a cualquier grupo específico. En contraposición el noob hacen preguntas a la comunidad que ya
están respondidas (en foros por ejemplo), debido a que no desea leer o prentende que otros hagan su trabajo. Con
frecuencia intenta atribuirse o incluirse en el mérito de algo creado por la comunidad, cuando no han tenido nada que
ver en ello o añade información de fuentes ajenas sin citar el origen con la misma intención. Ejemplo de jugador en
"Battlefield Heroes": MauuX, un jugador noob, se lleva el mérito de lo que otro jugador ha hecho en mayor
proporción (ejemplo: un enemigo tiene 150 de vida y el jugador X le quita 130 de vida y llega MauuX y le quita 20,
él ha sido quien ha terminado de matar al enemigo y por tanto se lleva el aplauso de los demás. El jugador X se tiene
que aguantar o simplemente decirle "noob".
Etimología
El origen de la palabra es una probable corrupción de new boy, arquetipo del "niño nuevo", que es usada para indicar
al niño introducido a una institución académica días después del comienzo oficial de clases, y que, debido a la falta
de interacciones socioculturales, queda vulnerable a varios tipos de abusos por parte de los otros estudiantes. En el
compendio de Usenet de Google, la palabra aparece por primera vez en 1988. El origen de noob, por el contrario,
proviene de la derivación de newbie utilizando ceros en lugar de la o, para remarcar que tiene cero de experiencia. Se
utiliza mucho en diversos juegos multijugador en línea (MMORPG y otros) como forma de insulto no congelable (es
decir que los moderadores no cierran la cuenta por decir insultos). También se utilizan los términos "nub" o "nüb".
Newbie 127
Véase también
• Lamer
• Script kiddie
• Wannabe
• Anexo:Jerga en Internet
• Leet speak
Referencias
[1] http:/ / en. wikipedia. org/ wiki/ Newbie?action=history
Fuentes y contribuyentes del artículo 128
Informática Fuente: http://es.wikipedia.org/w/index.php?oldid=43854887 Contribuyentes: 142857, Abygail, Adrian 541, Adriannunez, Adrione, Aibdescalzo, Airunp, Alan18pisis, Ale flashero,
Alexmor86, Alhen, Amadís, Amana, Ambil, Amorde2, Ana wiki, Andreasmperu, Angus, Antur, Antón Francho, Aortega, Arquisoft2, Ascánder, AstroNomo, Autonomia, Avatar de la muerte,
BRiemann, Bafomet, Barrie, Belen llana, BenRu, Beto29, BetoCG, Biasoli, BlackBeast, Bluemask, Bucho, C'est moi, CASF, Camilo, Carlomej, Carmin, Carocanclini, Carutsu, ChapaPott,
Chester269, Ciencia Al Poder, Cinabrium, Cloude, Cobalttempest, ColdWind, Comae, Corrector1, Cratón, Ctrl Z, Cuetos, DETECSYS, Damian cf, Daniel dj, Datumo, David0811, Davidlopez3,
Davizas, Der Kreole, Dferg, Dgelpi, Dhcp, Diegodiaz8, Diegusjaimes, Dionisio, Djblack!, Djhector12, Dodo, Dromero, Durero, Edmenb, Edub, Efrey, Elabra sanchez, Elamo3, Eldoncesar,
Elmascapodetodos, Eloysito, Elsenyor, Emijrp, Emonnott, Ender., Equi, Er Komandante, Eray, Ernesto Graf, FAR, Faelomx, FedericoMP, Fito hg, FrancoGG, Freakie, Frutoseco, Furado, Fvilim,
Gabriel Acquistapace, Gaeddal, Genba, Georgeluismh, GermanX, Grizzly Sigma, Guille, Gusgus, HECTOR ARTURO AZUZ SANCHEZ, HUB, Hardcoded, Hchaina, Heyder25, Hflores,
Humanware, Humberto, Isakimon, Isha, JEDIKNIGHT1970, Jarisleif, Jarke, Javier Carro, Javierito92, Jcvp, Jecanre, Jefrcast, Jesuja, Jhoelito14, Jjvaca, Jmcangas, JoRgE-1987, Joaobruno,
Johanna 0212, Jorge c2010, JorgeGG, Jorgechp, Jra113, Jstitch, Jugones55, Jurock, Jynus, KLosma, Karshan, Kiko 9431, Korocotta, Lampsako, Laura Fiorucci, Levhita, Libertad y Saber,
Listener, Locaaa88, Loco085, Lordmanolo12, Lourdes Cardenal, Lucien leGrey, LuisArmandoRasteletti, MILO, MIONICA ALEXA, Mafores, Magister Mathematicae, Mahadeva, Maldoror,
Manolovar2, ManuP, Manuel Trujillo Berges, ManuelGR, Manuelt15, Manwë, Marcecoro, Marklom, Martin 91, Martingala, Matdrodes, Mel 23, MiguelAngel fotografo, Miguelo on the road,
Millars, Montehermoso-spain, Mora.klein, Moriel, Mortadelo2005, Mriosriquelme, Muro de Aguas, Murphy era un optimista, Murven, Nanananananana, Natrix, Netito777, Neumotoraxiv,
Niceforo, Nico R., Nicop, Nokto, Nueva era, OboeCrack, Orantz, Ornitododo, Otaru Mamiya, Otets, PDD20, Paintman, Pan con queso, Paola Pedroza, Paradoja, Petronas, Platonides, PoLuX124,
Poco a poco, Priinceziita, Qopqop, Queninosta, Quinoneshector, Qwertymith, Racso, Rated rko, Resped, Retama, Richy, Rizome, Roberpl, Rondador, Rosarinagazo, RoyFocker, Rsg,
RubiksMaster110, Rumpelstiltskin, SAMYTO, SPQRes, Sabbut, Sachavir, Sanbec, Santiperez, Satesclop, Sauron, SergioN, Shooke, Siabef, Skaterweb, Snakeyes, Soniautn, Soria, Superzerocool,
Suso de la Vega, Taichi, Tano4595, Tarek, TheOm3ga, Tirithel, Tomatejc, Tostadora, Toñoimundo, Trylks, Txo, Un Mercenario, UnlimitedTeam, VagoKarlos, Valentinorosso, Vandal Crusher,
Varano, Vic Fede, Viento19, Vitamine, Wikerik, Wikixav, Wilfredor, Wilianz, Will vm, Wiw072, Wiwi072, Wrappper, X3MBoy, Yeza, Yitano, Youssefsan, Zanaqo, Zenapau, conversion script,
1042 ediciones anónimas
Seguridad informática Fuente: http://es.wikipedia.org/w/index.php?oldid=43957665 Contribuyentes: -jem-, 333, AchedDamiman, Adrruiz, Agox, Aikurn, Airunp, Alexav8, Alhen, Amadís,
Andreasmperu, Angel GN, Aosoriod, Arcibel, B3rN9, BL, Baiji, Bk26, BlackBeast, BrWriter2, Bucephala, Cansado, Ciencia Al Poder, Cinabrium, Cratón, Crisborghe, Cxocommunity,
Cybermeis, Daniel121, Death Master, Deleatur, Demex, Diegusjaimes, Dodo, Draugmor, Eduardosalg, Edub, Edupedro, Egaida, Elabra sanchez, Emari, Emijrp, Er Komandante, Fran89,
FrancoGG, Gabriel Acquistapace, Galandil, GermanX, Gerval, Giannii, Greek, Gustavodiazjaimes, HECTOR ARTURO AZUZ SANCHEZ, HUB, Humberto, Héctor Guido Calvo, ILoveSugar,
InfoAudit, Ing.armandolopez, Intecocert, Internetsinacoso, Inu, Irbian, Isha, Iulius1973, JEDIKNIGHT1970, JUANCARLOSMTZT, Javiergtz, Javierito92, Jihernandez, Jmquintas1973,
JoanCalderón, JorgeGG, Jramio, Jugones55, Jurgens, Kizar, Kordas, KrumVik, Laozmdq, Leugim1972, Loco085, Lucien leGrey, Luis 414, Luis1970, M3thod.mdf, MIGUEL OJEDA, Magister
Mathematicae, Magrox, Maleiva, Manwë, Matdrodes, McMalamute, Mecamático, Mjsoto, Montejo, Mortadelo2005, Mpeinadopa, Muro de Aguas, Mushii, NaSz, NathyMig, Netito777, Nicop,
Nihilo, Nubecosmica, OMenda, OboeCrack, Oscar ., Oscarif, P kos, Palissy, Pan con queso, Pchamorro, Pitlik, Platonides, PoLuX124, Queninosta, Rafa2386, RamonVeres, Rennatot, Retama,
Ricardo abarca, Rimac, Roberpl, Rodri cyberdog, Rogeliowar, Romel.rivas, Romz, RoyFocker, Sanbec, Santiperez, Sarampión, Sausaf, Seanver, Seguridad informática, SergioN, Snakeyes,
Soniautn, Superzerocool, Tano4595, Thr41N, Tigerfenix, Tirithel, Tomatejc, Tostadora, Uncorreotemporal, Urruedelp, Vanessaalexandra, Vitamine, Vituzzu, Wilfredor, Yeza, 607 ediciones
anónimas
Sistema operativo Fuente: http://es.wikipedia.org/w/index.php?oldid=43956415 Contribuyentes: -jem-, .Sergio, 3coma14, 62.42.228.xxx, A.r.K.a.N.g.e.L., Aadrover, Achata, AdeVega,
Adriglezmunera, Aibdescalzo, Airunp, Alakasam, AlbertoDV, Albireo3000, Aleator, Alexan, Alexav8, Alfa989, Alfaprint, AlfonsoERomero, Alhen, Alvaro qc, Amadís, Angelsh, Angus, Antur,
Antón Francho, Aparejador, Arcibel, Ascánder, AstroNomo, AtilaElHuno, Axxgreazz, Açigni-Lovrij, BL, Baiji, Balderai, Barcex, Beto29, Biasoli, BlackBeast, Bluenote, BuenaGente, C'est moi,
Caiser, Camilo, Carlos Humberto, Carmin, Carvas, Ceixeoida, Cespinoza, Chewie, Chico512, Chuyrocha, Cinabrium, Cjervis, Cobalttempest, ColdWind, Comae, Ctrl Z, DMG, Dagilpe,
Dangarcia, Dangelin5, Dani pt, Darkpro, David0811, Denarius, Dfcuellar, Dferg, Diegusjaimes, Dodo, Dogor, Don Depresor, Dorieo, Drake 81, Dreitmen, Drever, Drini2, Edmenb, Eduardosalg,
Edub, Elabra sanchez, Elisardojm, Elproferoman, Emijrp, Enrique Suarez Infante, S J, Er Komandante, Erfil, Ezarate, Fernando Estel, Fernd, Fillbit, Fmariluis, Fobenavi, Foundling, Fran89,
FrancoGG, Frapen, Futbolero, Gacq, German raul, GermanX, Gmagno, Greek, Grillitus, Guille, Gurgut, Gusgus, Gustronico, Góngora, Götz, HUB, House, Hprmedina, Huberto252, Hugo-Luis,
Humbefa, Humberto, Icvav, Inexinferis, Interwiki, Isha, JEDIKNIGHT1970, JMPerez, Jacina, Jarfil, Jarke, JavierCantero, Jesuja, Jjvaca, Jkbw, JoRgE-1987, Joanfusan, Johns, Jorge c2010,
JorgeGG, Jorgemty, Jose figueredo, Joseagrc, Joseaperez, Josemiguel93, Joserri, JoulSauron, Jperelli, Jsanchezes, Juank80, Juanmundo, Kanapejm, Katy1234, Kordas, Kved, Larocka, Lasai,
Laura Fiorucci, Libero, Limbo@MX, Lobo, Loco085, Lork, Lucien leGrey, Ludavim, LuisArmandoRasteletti, Lujomebe, LupoAlberto, LyingB, MARC912374, Magister Mathematicae,
Mahadeva, Maldoror, Mamosi, Mansoncc, Manuel González Olaechea y Franco, Manuel Trujillo Berges, ManuelGR, Manwë, Matdrodes, Mauricio Xavier, Mbarousse, Mercadder, Miguel etsit,
Moriel, Mpeinadopa, Muro de Aguas, Murphy era un optimista, Netito777, Nicop, Nikai, Ninovolador, Nirnaeth, Nnss, OMenda, Olivares86, Opinador, Oscar ., Oscar1922, PACO, Pacostein,
Panchurret, Patricio.lorente, Peppepep, Petruss, Phantom Stranger, Piajeno, Platonides, PoLuX124, Poco a poco, Pollo es pollo, Ppfk, Ppja, Programador, Puskas, Queninosta, R&POLL, Randyc,
Raulshc, Renacimiento, Retama, Roberpl, Rodolfoap, RoyFocker, Rrmsjp, Rsg, RuLf, Rumpelstiltskin, Rαge, Saloca, Sam Hocevar, Sanbec, Santiperez, Sauron, Seanver, Seldaiendil, Sellkyrck,
Sergio gonzalitos, Shooke, Siabef, Since, Smensichowy, Snakeyes, Sonia Rod, Soniautn, Soporterct, Spc, Stifax, Suisui, Super braulio, Superzerocool, Taichi, Tano4595, Technopat, The worst
user, Thorongil, Thunderbird2, TiberioClaudio, Tigerfenix, Tirithel, Tomatejc, Tostadora, Triku, Tuks, Ty25, Vanbasten 23, Vedranell, Venturi, Verbatim, Vitamine, Wilfredor, Willtron, Xavier,
Xexito, Yakoo, Yeza, Yrithinnd, Zufs, Zurt, conversion script, 1484 ediciones anónimas
Software Fuente: http://es.wikipedia.org/w/index.php?oldid=43957326 Contribuyentes: -jem-, .Sergio, 194-VIGO-X10.libre.retevision.es, ANAYSNARK, Acastro, Adelpine, Adriglezmunera,
Airunp, Aleja bri3, Alexan, Alexander20102010, Alexav8, Alguien, Alhen, Aloriel, Amanuense, Angelsaracho, Angus, Antur, Arturus, Autonomia, Baiji, Balderai, Beaire1, BetoCG, Biasoli,
Bichologo, BlackBeast, Bucephala, BuenaGente, CHICHENEITOR, Cainite, Cally Berry, Camilo, Caritdf, Carmin, Carol1221, Carutsu, Cedecomsa, Cfga, Chico512, Chuck es dios, Ciencia Al
Poder, Cipión, Comae, CommonsDelinker, Cratón, Cristiangy, Ctrl Z, Dalton2, DamianFinol, David0811, Davidam, DayL6, Dbarbagallo, Dem, Dferg, Dianai, Diegusjaimes, Digigalos, Diosa,
Dodo, Dorieo, Dossier2, Dreitmen, Dropzink, EDGARNICE1, Ebnz, Eder589, Edmenb, Edslov, Eduardosalg, Edub, Ejmeza, Ejrrjs, Elisardojm, Eloy, Elsenyor, Emporio2012, Equi, Er
Komandante, Eric, FAR, Farisori, Faustito, FedericoMP, Ferbr1, Fidelleandro, Filipo, Fitoschido, Franco Slad, FrancoGG, Gabriel Acquistapace, Gacq, Gaeddal, Gaius iulius caesar,
Garygillmore, GermanX, Goinza, Greek, Gusgus, Gussisaurio, Gustronico, Góngora, HUB, Hispa, Hprmedina, Humberto, Icvav, Ingenioso Hidalgo, Inventionary, Isha, Iulius1973, Izzues,
JAQG, JEDIKNIGHT1970, JMPerez, Jabrahamdc, Jarisleif, Jarke, JavierPajon, Javierchiclana, Javierito92, Jesuscc29, Jjafjjaf, Jjvaca, Jkbw, Jlinfante, Jmha1914, Jorge c2010, JorgeGG,
Jorgechp, Jorgelrm, Juan25, JuanPaBJ16, Jugones55, Julie, Jynus, Kokoo, Kved, Laisladelsol, Lauratomsig, Laurauda, Leonpolanco, Libertad y Saber, Lobillo, Lobo, Loco085, Lourdes Cardenal,
Lovecat1024, Lucien leGrey, Luis1970, Mac, Macar, Madalberta, Mafores, Magister Mathematicae, Maldoror, Mansoncc, Manuelt15, Manwë, Marcos Germán Guglielmetti, Matdrodes, Mayra
7sp, McMalamute, Monkey in Your Tank, Montgomery, Mortadelo2005, MotherForker, Mpeinadopa, Muramasa, Museo8bits, Museobichoxp, Mushii, Máximo de Montemar, Neok deck,
Netito777, Nicop, Nixón, Oblongo, OboeCrack, Oliver-INJUD-PETEN, Orgullomoore, Oscar ., Paintman, Paporrubio, Paquete, PeiT, PhJ, Pieter, Platonides, PoLuX124, Poco a poco,
Prietoquilmes, Qoan, Qwertyytrewqqwerty, Racso, Rafadose, Rastrojo, Ravave, Renebeto, Retama, Roberto Fiadone, Robespierre, Rosarinagazo, RoyFocker, Rsg, Rumpelstiltskin, Sabbut,
Saloca, Santiperez, Sauron, Savh, Savig, Sdepares, Seanver, SergioN, Shooke, Siabef, Snakeyes, Software, Sonia Rod, Soulreaper, Superzerocool, Tabeissan, Taichi, Tano4595, Technopat, The
worst user, Tiernuchin, Tirithel, Tomatejc, Tostadora, Un Mercenario, Unaiaia, UsuarioRafaelgarcia, Vic Fede, Viko, Villasephiroth, Vitamine, Vladimirdlc, Walter closser, Warcraft, Wesker J,
Wikijens, X.Cyclop, Xpel1, Yakoo, Yeza, Yiyi3, Youssefsan, Yrithinnd, ZrzlKing, Zufs, conversion script, 1032 ediciones anónimas
Fuentes y contribuyentes del artículo 129
Software libre Fuente: http://es.wikipedia.org/w/index.php?oldid=43544524 Contribuyentes: -jem-, .Sergio, 4lex, Aibdescalzo, Airunp, AlGarcia, AlbertoDV, Aleposta, Alexav8, Alhen,
Almorca, Alstradiaan, Amadís, Angel GN, Annagul, Antiafd1, Antur, Aparejador, Arcibel, Arrobando, Artra, Ascánder, Asoliverez, Axxgreazz, Ayudoentodo 1, Bafomet, Baiji, Barbanegra,
Bcoto, Beto29, Biasoli, BlackBeast, Bombadil1986, C'est moi, Caiser, Cal Jac02, Camarlengo, Camontuyu, Camr, Caritademenu, CarlosRuiz, Carlosbz27, Chechurisk, Ciencia Al Poder,
Cinabrium, Clapp, ClaraDelRey, Clizarraga, Cmontero, ColdWind, Comae, CommonsDelinker, Coms23, Csoliverez, Ctrl Z, Cypress213, Cyxmedia, Dalton2, DamianFinol, Damifb, Danoex,
Darolu, David0811, Delatorre, Demiannnn, Der Kreole, Dferg, Diegusjaimes, Dodo, Dreitmen, Drini2, Dv ESP, Ecemaml, Edub, Ejmeza, El Pantera, Elabra sanchez, Electrodan, Elnegrojose,
Elsenyor, Elwikipedista, Enramos, Enric Naval, Equi, Eveliux, FAR, Fcldlibre, Fedaro, Fedeanton, FedericoMP, Flazcano, Fonsi80, Foundling, Frutoseco, Gabriel Acquistapace, Gacq, Gaius
iulius caesar, Gengiskanhg, Gerkijel, GermanX, Gonchibolso12, Greyes, Gronky, Gustavo.ovalle, HUB, Hack-Master, Hdanniel, Heavy, Hispa, Homo logos, House, Humberto, IVAN
SAUCEDO, Iarenaza, Ikonlabs, Insulae, Iranzop, Isela cv, Jamkaster, Jarke, JavierCantero, Javierito92, Jchildrens86, Jcsans, Jgb, Jjvaca, Jkbw, JorgeGG, JosebaAbaitua, Josell2, Josx, José
Daniel, Jrbiolinux, Jstitch, Juanje, Juantomas, Julie, Jynus, Kaka poop, Kalessin, Kansai, Kavor, Keppler es, Kronoss, Kved, Laocratis, Lasneyx, Laura Fiorucci, Leandropadula, Leonardo,
Leonardocaballero, Leonking, Lepoilu8, Leugim1972, Levhita, Libero, Libertad y Saber, Lmaguina, Locos epraix, LordT, Lucien leGrey, LyingB, Mac, Macruza, Magister Mathematicae,
ManuelGR, Marcela Cabrera Ruiz, Mario modesto, Marioxcc, Martini 001, Matdrodes, Mcanto, Meltryth, Mescalier, Mgarciasolipa, Mikefarrel, Montgomery, Morenisco, Moriel,
Mortadelo2005, Mr. Memo Cham, Muro de Aguas, Mutari, Negro4000, Nessye, Netito777, Nicoguaro, Nicop, Nihilo, Ninovolador, Nolan, Nopetro, Openmexico, Ortisa, PabloCastellano,
Pacovila, Paintman, Patriciadedo, Phirosiberia, PoLuX124, Poccms, Poco a poco, Popopopo4443, Prometheus, Queninosta, R1chard, Ramiropol, Retama, Rimac, Roberpl, Roberto.estrella,
Ronaldfpb, Rosarino, RoyFocker, Rsg, Rumpelstiltskin, Sanbec, Santiperez, Sauron, Savh, Seanver, Sebelk, Ser Ant, Sergio Yinyang, Shekatsu8er, ShinodaLop, Shooke, Slerena, Snakeyes,
Srengel, Super braulio, Superzerocool, Surfaz, Tano4595, Telma, Tirithel, Tlahtopil, Toniher, Tosin2627, Trebol6, Triku, Ugly, VARGUX, Valadrem, Varano, Veon, Vic Fede, Vitamine,
Vitorres, Wikipaco, Wilfredor, Worldman, Xatufan, Xavidp, Xavigivax, Xenoforme, Yakoo, Yesenia anai, Youssefsan, Yrithinnd, ZrzlKing, conversion script, Ál, 723 ediciones anónimas
Anexo:Comparación de licencias de software libre Fuente: http://es.wikipedia.org/w/index.php?oldid=34261395 Contribuyentes: Gons, Locos epraix, VARGUX
Unix Fuente: http://es.wikipedia.org/w/index.php?oldid=43914261 Contribuyentes: 3coma14, 4lex, 672, A ver, ALE99, Adrgs, Afpineda, Alexan, Alexav8, Alhen, Aloriel, Alvaro qc, Angus,
Aparejador, Arcibel, Balderai, Belb, Biasoli, C'est moi, Carmin, Carolingio93, Cinabrium, ColdWind, Comae, CommonsDelinker, Cookie, Cratón, Csuarez, Damifb, Dangarcia, Deshgloshe,
Diegusjaimes, Dodo, Dossier2, Dr Juzam, Elliniká, Emijrp, Fanjio, FernandoMoctejara, Fernandoxxx, Finderlog, FrancoGG, Furti, Gabriel Acquistapace, Gacq, Gafotas, Grindkore, Hari Seldon,
Heliocrono, Hprmedina, Huds, Icvav, Ihuhnix, Interwiki, Isha, JMPerez, JackPier, Jamesrave, Jecanre, JorgeGG, Josell2, Juansempere, Jynus, Kabri, Kai670, Kaser, Kved, Lancaster, Laura
Fiorucci, Lolost, LordT, Lucien leGrey, Luis junco, Macar, Mahadeva, Maldoror, Mandrake33, ManoloKosh, ManuelGR, MarcRe, Marsal20, Martincarr, Matdrodes, Maveric149, Muro de
Aguas, Murphy era un optimista, Museo8bits, Nessa los, Nicop, Nikai, OMenda, Pino, Pjimenez, Platonides, PoLuX124, Queninosta, R Ruiz, Raul.lara, RedTony, Renanqd, Roberpl, Rondador,
RoyFocker, Sam Hocevar, Sanbec, Sauron, Savh, Serolillo, Shooke, Sms, Super braulio, Superzerocool, Tano4595, Template namespace initialisation script, Tomatejc, Tostadora, Tronick, Unf,
VARGUX, Veon, Vitamine, Wikypedista, Wilfredor, Willtron, Xexito, Yadira uv, Zuirdj, conversion script, dom16-14.menta.net, 385 ediciones anónimas
GNU/Linux Fuente: http://es.wikipedia.org/w/index.php?oldid=43944014 Contribuyentes: 1c6180, 2547 paf pl, 3coma14, 4lex, 7H4 6U713RR3Z, Abakus, Abece, Abgenis, Adrien, Aeoris,
Aflk3if9, Aikurn, Airunp, Aka, Alakasam, Albasmalko, Alberto Maria, AlbertoDV, Alejandrosanchez, Aletornw, Alexis PM, Alexquendi, AlfonsoERomero, Alhen, Aliamondano, Almorca,
Alonsojpd, Aloriel, Amanuense, Amelper, Anarcomaceda, Angel GN, Angel verde, Angel.F, Angus, Anrfernandez, AnselmiJuan, Antoine, Antonio Páramo, Antur, Aparejador, AquiLesBailoYo,
Arca, Arcibel, Argentilinux, Armin76, Arpabone, Arte444, Ascánder, AstroNomo, Avoiddream, Axel gh07, Año 2010, Baffclan, Balance, Bedwyr, Belb, Bethan 182, BetoCG, Biasoli, Bitvision,
BlackBeast, Bolo, Bombadil1986, Boricuaeddie, Bucephala, Bucho, Byj2000, CO8MRF, CaStarCo, Cabseiya, Cahe, Caiok, Calamar 88, Caliver, Camilo, Canariocio, Caos, Carmin, Carnendil,
Carolingio93, Cgcalam, Chabacano, ChampaKris, Cicloid, Cinabrium, Cincuentasprtgd, Cl4551f13d, Clbt, Cmenghi, Cobalttempest, ColdWind, Comae, CommonsDelinker, Compermisos,
Cookie, Cosaslibres, Cristiangy, Cristianrock2, Cronos x, Crtus 9100, CryptoDerk, Csar13, Csuarez, Ctrl Z, Cvelasquez, D9, DYN DaTa, Dangarcia, Danthux, Dark Bane, Darz Mol, Dav7mx,
David0811, Dcarrero, Decembercorp, Decks23, DelPlata, Dem, Denarius, Der Kreole, DerHexer, Dferg, Dhcp, Dianai, DiegoHavenstein, Diegusjaimes, Digigalos, Dlc, Dobry, Dodo,
DonConquistador, Dorieo, Dr. Ricardo, Droggo, Dv ESP(2), Earizon, Eduardosalg, Edub, Edupedro, Egaida, Ejmeza, El Moska, Elabra sanchez, EleKtroZ, Elwikipedista, Emijrp, Enric Naval,
Ensada, Er Komandante, Ernesto Graf, Eslaguitarradelolo, Esmajor, Ezequielmontes, FAR, Faelomx, Faustito, Fcldlibre, Festor, Figarocorso, Filipo, FraguelsRock, Franbaenar, FrancoGG,
FrancoIacomella, Frutoseco, Furado, Gabriel Acquistapace, Gacq, Gafotas, Galio, Ganon, Garyknight, Gasfabricio, Gcsantiago, Gengiskanhg, Gerardo Salas P, GermanX, Gmagno, Gonzalo hola,
Gotham Seven, Gothmog, Gpdm, Greek, Gronky, Gsrdzl, Guaka, Guanxito, Guest, Guirrohl, Gusgus, GutiRadical, Götz, HUB, Hack-Master, Hanagata San, HermanHn, Hermenpaca, Hernaaan,
Hispa, Hitsugaya t16, House, Humberto, Ignis, Ilarrain, Interwiki, Iranzop, Iree7, Isha, J.M.Domingo, JEDIKNIGHT1970, JKD, JMPerez, Jalvarado1381, Jarke, Javier Carro, JavierCantero,
Jdottone, Jfpierce, Jgaray, Jhosman55, Jkbw, Jmieres, Johnnyhc, Johnnymad, Jomra, JorSol, Jordixou, JorgeGG, JosebaAbaitua, Josell2, Josemiguel93, Josmar, Jsanchezes, Jstitch, Juancri,
Juangui1, Juantomas, Juanzr, Julioisaias, Jynus, K1k1, Katanfa, KeiKon, Kerberosdelhades, Kill bill, Kntro, Kojie, Kovan, Kroci, Krun00, Kuanto, Kur4i, LINUX: EL SISTEMA OPERATIVO
QUE LE GUSTA A TU VIEJA, Larocka, Leugim1972, Leuzi, Levhita, Libertad y Saber, Linfocito B, Linux 12, Linuxparatodos, Llxxllo8ollxxll, Loco085, Locutus Borg, Lopezpablo 87, LordT,
Lucien leGrey, Luis junco, Luisteh, Mac, Macar, Macarrones, Magister Mathematicae, Maldoror, ManoloKosh, ManuelGR, Manuelt15, Manwë, Marc-André Aßbrock, Marcoantoniofrias, Mario
modesto, Marioxcc, Mark turtwain, Marsal20, Martely, Marvelshine, Matdrodes, Maveric149, Maxx001, Mecamático, Mendocino, Mescalier, MiguelAngelCaballero, Miguelopezotal, Mister,
Misterio3264, Mitrush, MoN 02, Moleculax, Monta990, Montgomery, Moriel, Mortadelo2005, Morza, Muro de Aguas, Murphy era un optimista, Mytwm, Máximo de Montemar, Neilwatts,
Netgear, Netito777, Neustradamus, Nicoguaro, Nicop, Nightwish, Nihilo, Ninovolador, Niqueco, Nixón, Nlound, Noisefloriblu, Northwestern, Nuvem, Nyxsoft, Obelix83, OboeCrack,
Omerta-Ve, Omerta-ve, Onyxint, Opinador, Orensbruli, OsamaK, Oscar ., Pablo A. Martín, Pablo.cl, Paintman, Pedrofeder, Pedrovicenterosero, Peedrosa, Petronas, Piero71, Pieter, Pilaf, Pino,
Pizte, Platonides, PoLuX124, Poliyam, Ppja, Premiumbeef, Proliux, Prometheus, Psiblastaeban, Pyomega, Qdificil, Queninosta, R1chard, RETEGA, Rafiko77, Raharu, Ramjar, Ranger nov4,
Rayearth, Retama, Ricardo 0617, Ricardoramirezj, Richy, Ricki.rg, Rkjui 9646, Rkjui 9646123, Roadmr, Roberpl, Roberto.estrella, Rojoblandino, Roura356a, RoyFocker, Rpicallo, Rsg, RuLf,
Russo, Rutrus, Rémih, Rαge, SPUI, SPZ, Sabbut, Sanbec, Santiperez, Satesclop, Satin, Sauron, Sbroker, Seanver, Sebelk, Sergio Yinyang, Shekatsu8er, Shooke, Siabef, Sidcc, Sigfried1982,
Signo belief, Simeón el Loco, Sipan, SirWalter, Slash.lm, Snakeyes, Soyanede, Sucoplus, Super braulio, Surfaz, Susleriel, T384NH3, Tafol, Taichi, Tano4595, Tessonec, The worst user,
TheBigSearch, Thevenin, Thingg, Third forty five, Tinotin, Tirithel, Tomatejc, Tortugatortuga, Tosin2627, Tostadora, Toxickore, Trimax, Truor, Tu viejo, Turbo, Tuseeketh forever, Tusekeeth,
Txo, Ummowoa, Urra, Usrwp, VARGUX, Varano, Veon, Vic Fede, Victormoz, Viferico, Vitamine, Vmars, Wesisnay, Wewe, Wiki jk, William1509, Xihh, Xoxe, Yabama, Yakoo, Yerkod, Yeza,
Yorusti, Youssefsan, Yrithinnd, Yul01, Zanaqo, ZeRobLaCk, Zombie, Zorak, Zufs, conversion script, icpub44.iclibrary.arizona.edu, va1-a-cache.ono.com, Ál, 1720 ediciones anónimas
Berkeley Software Distribution Fuente: http://es.wikipedia.org/w/index.php?oldid=43637227 Contribuyentes: 142857, 4zHaR, 672, Albertogmdp, Aloriel, Asanabria, Baffclan, Biasoli,
C160202, CommonsDelinker, Dangarcia, FedericoMP, Frutoseco, Galaxy4, GermanX, Guirojas, Hokum, JavierCantero, JorgeGG, Laura Fiorucci, ManoloKosh, Maty1206, Maveric149,
Michal.Pohorelsky, Moriel, Nes77or, Netito777, Pawett, Ramjar, Roberpl, Rodz, Ruiz, Rutrus, Sanbec, Saucisse, Shooke, Tano4595, Toxickore, Triku, VARGUX, Vitamine, Yakoo, Youssefsan,
Yrithinnd, 68 ediciones anónimas
Solaris Fuente: http://es.wikipedia.org/w/index.php?oldid=43490988 Contribuyentes: Airwolf, Aloneibar, Aswarp, Chien, DoN vErDuGo, Echani, JavierCantero, Ketamino, Mig21bp, Sanbec,
Yakoo, Yonderboy, 9 ediciones anónimas
Dominio público Fuente: http://es.wikipedia.org/w/index.php?oldid=43816733 Contribuyentes: 213.37.11.xxx, Akhran, Aleposta, Alstradiaan, Andreasmperu, Antur, Baranda, Btuyub,
Cinabrium, Correogsk, Cépey, David Gil, Deliris Camacho, Dferg, Diegusjaimes, Dodo, EL Willy, Earcos, EdBever, Elwikipedista, Emijrp, FAR, FEUNASSC, Fadesga, Feministo,
FrancoIacomella, Frutoseco, Gaston mvd, Guillermoamartinez, Ibai Mosteiro, Ixfd64, JGRF, JorgeGG, Joseaperez, Konimaki, Kved, Larrykimball123, LeoCamp, Leonpolanco, Lnegro, Luci
Birchmeier Alba, Lucien leGrey, Mac, Maleiva, Manuelt15, Manwë, Marcus news, Matdrodes, Mdiagom, Montgomery, Moriel, MotherForker, Mp410argentina, Muro de Aguas, Netito777,
Nicolas.ea, PAOCOMPU, Paradoja, Petronas, Piatras, Profident, RafaGS, Ramiro-uy, Rastrojo, Rodrigoxx, Rsg, Santiagocapel, Santiperez, Sauron, Savh, Setita, Sirgazil, Superzerocool,
Susicherry, Tierradehombres.garcia, Truor, Tusanero, Victorianosaez, Vitamine, Wgarciamachmar, Wikipaco, Yakoo, Yannett reaño, conversion script, 117 ediciones anónimas
Código fuente Fuente: http://es.wikipedia.org/w/index.php?oldid=41503302 Contribuyentes: Abgenis, Aleator, Angel GN, Angus, Antonio Peinado, Antur, Autonomia, BlackBeast, Blender,
Brindys, Diegusjaimes, Drjackzon, Eduardo Lima, El Moska, Elabra sanchez, Emijrp, Enric Naval, FedericoMP, Gaius iulius caesar, GermanX, Greek, HaroldBt, Ikks, Jaromero, JorgeGG,
Leugim1972, Magister Mathematicae, Maldoror, ManuelGR, Matdrodes, Mig21bp, Moriel, Murven, Olivares86, Pertile, Queninosta, Rsg, Sanbec, Sauron, Spirit-Black-Wikipedista, Super
braulio, Surfaz, Tirithel, Vitamine, X.Cyclop, Yakoo, 140 ediciones anónimas
Script (informática) Fuente: http://es.wikipedia.org/w/index.php?oldid=43483591 Contribuyentes: .Sergio, Aibdescalzo, Alejandrosanchez, Alexav8, Artistadelpecado, Bartges90, Beaire1,
Biasoli, Bifus, Desporte12, Diegusjaimes, Dodo, Escarlati, Faras, Fcr, Festis656, Franek wro, GermanX, Grillitus, Hawking, Jiptohej, Jorge c2010, Jorgechp, Josell2, Josemiguel93, Magister
Mathematicae, Matdrodes, Misterlomas, Montgomery, Muro de Aguas, NickelSpider, Niqueco, VARGUX, Wikisilki, Xobra, 52 ediciones anónimas
Nerd Fuente: http://es.wikipedia.org/w/index.php?oldid=43893181 Contribuyentes: -jem-, Airunp, Alakasam, Ale flashero, Ale gris, Alex28, Alexandersr, Alhen, Alijunakai, Alvaro qc,
Andreasmperu, Antoine, Antoniotortosa, Antur, Anual, Azos, BL, Baiji, Balderai, Beto29, BetoCG, Bigsus, BlackBeast, Boja, BuenaGente, Cad, Cal Jac02, Camilo, Ceancata, Cestmoi, Chester
Kuri, Churrinfunflais, Cibercrank, Cinabrium, Cmx, Cobalttempest, Coxino, Crademono5000, Cristopher reyes, Ctrl Z, CubanKravitz, Damifb, Dangelin5, Dav7mx, David tarazona83, Dborsuk,
Dexfly, Diarrea de pato2, Diegusjaimes, Diogeneselcinico42, Dodo, Drmacevedo, Dánier, Edmenb, Eduardosalg, El bart089, ElermanAlfonso, Eligna, Emijrp, Ensada, Ente X, Eolmos, Equi, Er
Komandante, Erodrigufer, Erri4a, Fernando Estel, Ferranesteve, Fito hg, Fiutur, Fmariluis, Francisco Pérez Osorio, FrancoGG, Frei sein, Fremen, Gabo 201, Gabox11, Gaeddal, Gaius iulius
caesar, Galio, Gaufrey, Gomesbascoy, Greek, Guerrerohagen6, Guille.hoardings, Hamsternator de respuestas, Heberto6, Heguer, HeinzDoofenshmirtz, Hprmedina, Humberto, Idleloop, Ignacio
Icke, Ipj, Isha, JProteo, Jago84, Javiercito53, Javierito92, Javierparrazamora, Jefreylkrock, Jose angel fernandez freire, Josejlucas, José Biedma López, Julie, Jurock, KnightRider, Konepix,
Lancaster, Laura Fiorucci, Lee Hyun Seung, Lemniskt, Lexinerus, Limbo@MX, Lmsoza, LuKaS Cuba, Lucien leGrey, Lucifer2000, Macarrones, Magister Mathematicae, Maleiva, Mandramas,
Manuelsqw, Manwë, MaratRevolution, Mariano mario06, Martínhache, Matdrodes, MatásF, Melissa1990, Melissa90lat, Mianmeba, Moleculax, Mortadelo2005, Muro de Aguas, Mushii, Mutari,
Máximo de Montemar, Nanoloria83, Natan90, Nerdy, Netito777, Nicop, Nixón, Nuen, OMIGRON, Octavio, Omega, Pablo323, Pedro Nonualco, Peñap, Pinky rata, PinnuX, PoLuX124,
Fuentes y contribuyentes del artículo 130
Ponalgoyya, Ppja, Prietoquilmes, Prometheus, Racso, Rastrojo, Ravave, Rflg 92, Ricardogpn, Richy, Roberpl, RoyFocker, Rrmsjp, RubiksMaster110, Sabbut, Sakuretsu, Saloca, Sankabana,
Satanas lucifer, Savh, ScB, Sertux, Shhtestudi, Snakeyes, Soncco, Soynatan, Spockdg, Super braulio, Svera, Taichi, Tano4595, Tirithel, Tomatejc, Tuhermanaen4, Tuks, Txo, Unic, Varano,
Vitamine, Walter closser, Wey wey, WikiSky, Wikificador, Xatufan, Xqno, Yapxo, Yeza, YonDemon, Yoques, Yrithinnd, Zeroguy, Zigurat, Zouler, Zupez zeta, 858 ediciones anónimas
Geek Fuente: http://es.wikipedia.org/w/index.php?oldid=43950731 Contribuyentes: 73kz, Abulico, Acgta, Agus3985, Aibdescalzo, Airunp, Alhen, Alvy, Amadís, Angel GN, Antur, Arcgx,
Arrobando, Arthurfx, Avasi, BL, Barquida, Bauergeek, Beto29, Biasoli, BlackBeast, Bogarinoscar, Bucephala, Bucio, Cad, Caravena, Cesarmarcano80, Ckaoz, Cobalttempest, Cocain,
Comikisimo, Covi, Ctrl Z, CyberMAN, Dangelin5, Deambulando, Diegusjaimes, Diogeneselcinico42, Dodo, Dovidena, Dreitmen, Drjackzon, Eduardosalg, Edub, Edurne19, Electrodan, Emijrp,
Enosis, Ensada, Equi, Er Komandante, Fernan12, Fox2236, FuTuR3, Gah1997, Games Fan, Ggenellina, GndMorris, Graimito, Greek, Grillitus, HUB, Hispa, House, Humanware, Humberto,
Ictlogist, Ikonlabs, Iskandergeek, Izanartu, JRGL, Javiercmh, Jcascon, Jonibrizio, Joseaperez, Julianortega, Julio pi, Julitofranco, Kapcorn, Keres, Kintaro, Kr105rlz, Kved, LarA, Lucien leGrey,
LyingB, Mac, Magister Mathematicae, Mahadeva, Maldoror, Mandramas, Manwë, Mario García H., Martini 001, MaryArg, Matdrodes, MattisManzel, Millars, Mortadelo2005, Mutari,
N00bz0rzpwnr, NaSz, Nch!, Netito777, NicolasAlejandro, Nihilo, Nixón, Nuen, OMenda, Omega, Orgullomoore, Osvaldoaparicio, Oxem, Pedro Nonualco, Petronas, Peñap, Pieter,
Portalcoquimbo, Raulcav, Republicanito, SMAQLL, Sabbut, Sageo, Santiperez, Sarexe, Savh, Sertux, Siabef, Skeptic, SnakeDrak, Snakeyes, Soygik, SpeedyGonzalez, Spockdg, Tano4595,
Tecnopol, Tirithel, Tomas cot, Tomatejc, Torquemado, Touareg, Toxickore, Tuhermanaen4, Uncorreotemporal, Unic, Valentin estevanez navarro, Varano, Versipellis, Vgarrido, Vic Fede,
Vitamine, Xatufan, Yakoo, Yeza, Yodigo, Yoques, Zanaqo, Zootropo, Zria Fenriz, 506 ediciones anónimas
Hacker Fuente: http://es.wikipedia.org/w/index.php?oldid=42155719 Contribuyentes: ArwinJ, Biasoli, Bloomy, Cristianuz12, Cybermaniac, DayL6, Diegusjaimes, El Pantera, Eligna, Gacpro,
Gustronico, Hack txus, Humberto, Internetsinacoso, Isha, Isi viki, IvanStepaniuk, Jakeukalane, Javierito92, L0biz0n, Lustar, Malacitano, Mansoncc, Olea, PabloCastellano, Resped,
RubiksMaster110, Rαge, Surfaz, Tirithel, Vitamine, Wilfredor, 105 ediciones anónimas
Hacklab Fuente: http://es.wikipedia.org/w/index.php?oldid=38741884 Contribuyentes: AlGarcia, Caiser, Ctrl Z, Dodo, Ecemaml, Equipisis, Eyp, Hack-Master, Hispa, Lazki, Nihilo,
PabloCastellano, Rodrigouf, Superzerocool, Yeza, Zerial, Ál, 21 ediciones anónimas
Hackmeeting Fuente: http://es.wikipedia.org/w/index.php?oldid=43940095 Contribuyentes: ANELKAOS, Aswarp, Baronti, Cad, Chomoi, ColdWind, D1d4c, Emijrp, Felipealvarez, Gizmo II,
Grillitus, Hari Seldon, JMPerez, Kresp0, Netito777, Nihilo, PabloCastellano, Rafa sanz, Tano4595, Varano, Yeza, Yoelu, Zerial, Ál, 44 ediciones anónimas
Hacktivismo Fuente: http://es.wikipedia.org/w/index.php?oldid=43409033 Contribuyentes: AlGarcia, AlexGPL, Amadís, Chien, Chlewey, Ciencia Al Poder, Coruja, Danielwall27, Dhidalgo,
Dodo, Dpeinador, Hades7, Javi1977, Jkbw, Libre en mi conciencia, Manwë, Mkotechno, Nihilo, PabloCastellano, Snakefang, Taichi, Txopi, Vitamine, Ál, 66 ediciones anónimas
Cracker Fuente: http://es.wikipedia.org/w/index.php?oldid=42954403 Contribuyentes: Abdulicas, Abgenis, Aeris17, Aibdescalzo, AlfonsoERomero, Alhen, Antur, Argenz, Beaire1, Beto29,
BetoCG, Biasoli, BlackBeast, Blender, Brakdag, CF, Cal Jac02, Cally Berry, Camilo, Cangueblues, Carmin, Cinabrium, ColdWind, Compumaniaco, Cookie, D1d4c, Damer graves, Damifb,
Dangarcia, David0811, Davidge, Deviance, Dferg, Dianai, Diegusjaimes, Dodo, Dr Juzam, Dusan, Edub, ElenaJesusULE, Eli22, Elrandy28, Emijrp, Franciscomesa, FrancoGG,
Globalphilosophy, Gloria Rozo Linares, Gonmator, Guanaco, Hispa, Huhsunqu, Humbefa, Humberto, Ignacio Icke, Internetsinacoso, Irsek, JLPS, JMPerez, Jah, Javier De La Cueva, Jfsanchez,
Jfwiki, Jomra, JorgeGG, Jorgebarrios, Jugones55, KnightRider, Kriko318, Kved, LGI2, LadyInGrey, LarA, LordT, Losetodo666, MaeseLeon, Manwë, Matdrodes, Mel 23, Michael2, Moriel,
Muro de Aguas, Mxtintin, Máximo de Montemar, Nacionhacker, Nava0133, Netito777, Nicoguaro, Nost, Nuen, Nº9, Opinador, Oscar ., Platonides, PoLuX124, Quijav, Qwertyytrewqqwerty,
RHB15, Racso, Rastrojo, Resped, RoyFocker, Rrupo, Rutrus, Sincos, Snakefang, Solution, Superzerocool, Surfaz, Taichi, Tatvs, Tigerfenix, Tirithel, Tomatejc, Varano, Vic Fede, Wikxd,
Yrithinnd, conversion script, eui4ca.euskaltel.es, Ál, 315 ediciones anónimas
Script Kiddie Fuente: http://es.wikipedia.org/w/index.php?oldid=43966396 Contribuyentes: Alexav8, Arklad, C'est moi, Cferry, ColdWind, Cusell, Diegusjaimes, Diogeneselcinico42,
Humberto, Internetsinacoso, Isilanes, Jackie, Jfsanchez, Jyon, Rikimaru123, Srgio1112, Surfaz, Tirithel, Varano, Varusso, Walter closser, 46 ediciones anónimas
Ética hacker Fuente: http://es.wikipedia.org/w/index.php?oldid=43616049 Contribuyentes: Andreasmperu, Bafomet, Belchax, Cobalttempest, ColdWind, Cookie, Diegusjaimes, Dodo,
Dreitmen, Edub, El Pantera, Eloy, Emmanuele, Gaeddal, Gizmo II, HUB, Inuart, IvanStepaniuk, Jafrancov, L0biz0n, Leonpolanco, Mansoncc, Manwë, Matdrodes, Mortadelo, MotherForker,
Napoleón333, Nicop, Nihilo, PCT, PauContreras, PoLuX124, Rαge, Saloca, Sebelk, SmopuiM, Stuffy, Surfaz, Taichi, Topopardo, Ufalcon113, Un Mercenario, Unf, Vitamine, Yonderboy, Ál, 85
ediciones anónimas
Phreaking Fuente: http://es.wikipedia.org/w/index.php?oldid=43268502 Contribuyentes: .Sergio, Alexav8, Alexquendi, Alhen, Carlos Alberto Carcagno, ColdWind, Correogsk, Damifb,
Dianai, Digigalos, Dodo, Fernando, Guay, Jism78, Keldon, Kved, Lakikez!, Lasneyx, Laura Fiorucci, Leandro Palacios, Lokoman, Machucho2007, Manuel González Olaechea y Franco,
Melocoton, Micron, Moriel, Neospherum, Nirei, Opinador, Pececito, Porao, Prometheus, Qdjorge, Resped, Segedano, Sms, Snakefang, Taichi, Triku, Vradok, Yrithinnd, 106 ediciones anónimas
Lamer (informática) Fuente: http://es.wikipedia.org/w/index.php?oldid=43557628 Contribuyentes: 1000Wiki, AchedDamiman, Airunp, Alexisabarca, Andreasmperu, Axxgreazz, Bedwyr,
Biasoli, BlackBeast, Bt380, CF, CesarWoopi, Cinabrium, Cronos x, Dezmadroso, Diegatxo, Diegusjaimes, Diogeneselcinico42, Drakens1024, EPab, Edslov, Edub, Egaida, Elcabo360, Emijrp, Er
Komandante, Ezarate, FrancoGG, Frei sein, Gato ocioso, Gizmo II, Gusgus, Internetsinacoso, Iradigalesc, Javierito92, Jhony192, Jorgebarrios, Kaitzer, Kizar, Laura Fiorucci, Libertad y Saber,
Mafores, Manuelt15, Manwë, MaratRevolution, Matdrodes, Maugemv, Máximo de Montemar, Netito777, Nihilo, Nuen, OboeCrack, Oscar ., P.o.l.o., Piranna, PoLuX124, RoyFocker, Sergiosh,
Shirubia, Shooke, Splyntex, Taichi, Tano4595, Tattootattoo, Thongil, Tirithel, TndX, Unf, Varano, 223 ediciones anónimas
Newbie Fuente: http://es.wikipedia.org/w/index.php?oldid=42972479 Contribuyentes: Airunp, Akhran, Aleator, Ambil, Andreateletrabajo, Angel GN, Antur, Argenz, Barfly2001, Camilo,
Chewie, Chuben, Cobalttempest, ColdWind, Cratón, D4RK, Dangarcia, Daverkex, Diegusjaimes, Dreitmen, Egaida, Emijrp, Eric, FAR, Ferrara44, Gaeddal, Greek, Grillitus, Hari Seldon,
Humberto, Javierito92, Jorge c2010, José Daniel, Juankvillegas, Kved, Lasneyx, Laura Fiorucci, Libertad y Saber, Libre en mi conciencia, Magister Mathematicae, Mahadeva, Matdrodes,
Metamario, Montgomery, Mortadelo2005, Mutari, Noan, Nuen, Oblongo, Pan con queso, Partrox, Pino, Pipevega, PoLuX124, RedPhoenix18, Resped, Sabbut, Sanbec, Sellkyrck, Silverpao,
Sporry, Superzerocool, Taichi, Teles, Thingg, Tirithel, Tomatejc, Unic, Varano, Venomsense, Verbose, Vic Fede, Vsuper 03, Yves, 287 ediciones anónimas
Fuentes de imagen, Licencias y contribuyentes 131
Licencia
Creative Commons Attribution-Share Alike 3.0 Unported
http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/