jueves, 2 de diciembre de 2010
QUE ES UNA ENTIDAD
Una entidad se describe en la estructura de la base de datos empleando un modelo de datos.
Por ejemplo, nombres de entidades pueden ser: Alumno, Empleado, Artículo, etc.
Cada entidad está constituida por uno o más atributos. Por ejemplo, la entidad "Alumno" podría tener los atributos: nombre, apellido, año de nacimiento, etc.
En el modelo de entidad-relación se emplean dos tipos de entidades: entidad fuerte y entidad débil.
Las entidades fuertes tienen atributos claves, en tanto las entidades débiles no tienen atributos claves propios.
TOMADO DE: http://www.alegsa.com.ar/Dic/entidad.php
TABLA (BASE DE DATOS)

Tabla en las bases de datos, se refiere al tipo de modelado de datos, donde se guardan los datos recogidos por un programa. Su estructura general se asemeja a la vista general de un programa de Hoja de cálculo.
Las tablas se componen de dos estructuras:
Registro: es cada una de las filas en que se divide la tabla. Cada registro contiene datos de los mismos tipos que los demás registros. Ejemplo: en una tabla de nombres y direcciones, cada fila contendrá un nombre y una dirección.
Campo: es cada una de las columnas que forman la tabla. Contienen datos de tipo diferente a los de otros campos. En el ejemplo anterior, un campo contendrá un tipo de datos único, como una dirección, o un número de teléfono, un nombre, etc.
A los campos se les puede asignar, además, propiedades especiales que afectan a los registros insertados. El campo puede ser definido como índice o autoincrementable, lo cual permite que los datos de ese campo cambien solos o sean el principal indicar a la hora de ordenar los datos contenidos.
Cada tabla creada debe tener un nombre único en la cada Base de Datos, haciéndola accesible mediante su nombre o su seudónimo (Alias) (dependiendo del tipo de base de datos elegida).
La estructura de las tablas viene dado por la forma de un archivo plano, los cuales en un inicio se componían de un modo similar.
TIPOS DE TABLAS
Tipos de Tablas
Además de la función estándar de las tablas básicas definidas por el usuario, SQL Server proporciona los siguientes tipos de tabla que permiten llevar a cabo objetivos especiales en una base de datos:
Tablas con particiones
Las tablas con particiones son tablas cuyos datos se han dividido horizontalmente entre unidades que pueden repartirse por más de un grupo de archivos de una base de datos. Las particiones facilitan la administración de las tablas y los índices grandes porque permiten obtener acceso y administrar subconjuntos de datos con rapidez y eficacia al mismo tiempo que mantienen la integridad del conjunto. En un escenario con particiones, las operaciones como, por ejemplo, la carga de datos de un sistema OLTP a un sistema OLAP, pueden realizarse en cuestión de segundos en lugar de minutos u horas en otras versiones. Las operaciones de mantenimiento que se realizan en los subconjuntos de datos también se realizan de forma más eficaz porque sólo afectan a los datos necesarios en lugar de a toda la tabla.
Tiene sentido crear una tabla con particiones si la tabla es muy grande o se espera que crezca mucho, y si alguna de las dos condiciones siguientes es verdadera:
La tabla contiene, o se espera que contenga, muchos datos que se utilizan de manera diferente. Las consultas o las actualizaciones de la tabla no se realizan como se esperaba o los costos de mantenimiento son superiores a los períodos de mantenimiento predefinidos. Las tablas con particiones admiten todas las propiedades y características asociadas con el diseño y consulta de tablas estándar, incluidas las restricciones, los valores predeterminados, los valores de identidad y marca de tiempo, los desencadenadores y los índices. Por lo tanto, si desea implementar una vista con particiones que sea local respecto a un servidor, debe implementar una tabla con particiones. Para obtener información para comprender, diseñar e implementar tablas con particiones, vea Tablas e índices con particiones.
help help cobach emsad
Tablas temporales
Hay dos tipos de tablas temporales: locales y globales. Las tablas temporales locales son visibles sólo para sus creadores durante la misma conexión a una instancia de SQL Server como cuando se crearon o cuando se hizo referencia a ellas por primera vez. Las tablas temporales locales se eliminan cuando el usuario se desconecta de la instancia de SQL Server. Las tablas temporales globales están visibles para cualquier usuario y conexión una vez creadas, y se eliminan cuando todos los usuarios que hacen referencia a la tabla se desconectan de la instancia de SQL Server.
Para obtener más información acerca de las tablas temporales, vea Conceptos básicos para crear y modificar tablas.
Tablas del sistema
SQL Server almacena los datos que definen la configuración del servidor y de todas sus tablas en un conjunto de tablas especial, conocido como tablas del sistema. Los usuarios no pueden consultar ni actualizar directamente las tablas del sistema si no es a través de una conexión de administrador dedicada (DAC) que sólo debería utilizarse bajo la supervisión de los servicios de atención al cliente de Microsoft. Para obtener más información, vea Usar una conexión de administrador dedicada. Las tablas de sistema se cambian normalmente en cada versión nueva de SQL Server. Puede que las aplicaciones que hacen referencia directamente a las tablas del sistema tengan que escribirse de nuevo para poder actualizarlas a una versión nueva de SQL Server con una versión diferente de las tablas de sistema. La información de las tablas del sistema está disponible a través de las vistas de catálogo. Para obtener más información, vea Tablas del sistema (Transact-SQL).
Con las tablas anchas, puede crear esquemas flexibles dentro de una aplicación. Puede agregar o quitar columnas siempre que lo desee. Tenga presente que el uso de tablas anchas tiene consideraciones de rendimiento únicas, como unos mayores requisitos de memoria en tiempo de ejecución y en tiempo de compilación. Para obtener más información, vea Consideraciones de rendimiento para las tablas anchas.
Tablas persistentes
Son aquellas que permiten que los registros sean eliminados o borrados manualmente y tenemos de tres tipos: Base,Vistas, Instantáneos
Base.- Es en donde se encuentra toda la información de todos los registros sin que se haga ninguna validación adicional.
Vistas.- Es una vista o relación que se hace en referencia a una fila o columna especifica.
Instantáneos.- Son aquellos registros que se los puede ver de manera inmediata con solo una referencia.
tomado de: http://es.wikipedia.org/wiki/Tabla_(base_de_datos)
martes, 23 de noviembre de 2010
QUE SON LAS BASES DE DATOS
BASES DE DATOS
Las bases de datos son recursos que recopilan todo tipo de información, para atender las necesidades de un amplio grupo de usuarios. Su tipología es variada y se caracterizan por una alta estructuración y estandarización de la información.
QUE SON LAS BASES DE DATOS
Es el conjunto de informaciones almacenadas en un soporte legible por ordenador y organizadas internamente por registros (formado por todos los campos referidos a una entidad u objeto almacenado) y campos (cada uno de los elementos que componen un registro). Permite recuperar cualquier clase de información: referencias, documentos textuales, imágenes, datos estadísticos, etc.
COMPONENTES BÁSICOS DE UNA BASE DE DATOS
Documentos, constituyen la entidad físico/cognitiva compleja que alberga la estructura formal, basada en los datos físicos necesarios para su identificación (título, autor, lugar de publicación, fecha, edición,...) y la estructura lógico-cognitiva, centrada en el contenido y en las propiedades semánticas.
Representación de documentos, tanto de sus propiedades físicas como semánticas se hace mediante palabras clave, frases, etc. que servirán de puntos de acceso cuando interroguemos al sistema.
Necesidades de información de los usuarios, manifestadas en la solicitud de información.
Representación de las necesidades de información, expresadas también con palabras clave o frases.
Comparación de la representación de información con la representación de los documentos. Las bases de datos, basadas en la función semejanza compara, a través de un índice, ambas representaciones para seleccionar los documentos relevantes.
CLASIFICACIÓN
Según la naturaleza de la información contenida en las bases de datos, se distinguen dos grandes grupos:
Bases de datos referenciales: La información que contiene es muy estructurada principalmente a través de tablas. Con éstas se pueden establecer relaciones que pueden dar lugar a nuevas tablas o bases de datos. Ejemplo de este tipo de base de datos es el programa Access, Oracle, etc.
Bases de datos documentales: Los registros que componen la base de datos se relaciona con los documentos almacenados. Su organización se estructura de la siguiente manera: un registro se relacionan con un número de identificación del documento original, y se puede acceder a éste mediante los distintos campos.
Dependiendo del tipo de cobertura temática pueden ser:
Bases de datos multidisciplinares: la documentación almacenada abarca distintas disciplinas científicas como es el caso de TESEO (tesis de todas las disciplinas)
Bases de datos especializadas: la documentación almacenada abarca sólo una disciplina como es el caso de Medline (sólo documentación relacionada con Medicina)
Según la cobertura geográfica:
Internacionales: Almacenan la documentación publicada en cualquier lugar del mundo. Por ejemplo: LISA
Nacionales: Almacenan la documentación publicada sólo en un ámbito nacional. Por ejemplo: IME
tomado por: http://www.mariapinto.es/e-coms/bases_datos.htm
QUE ES UNA BASE DATOS

Una base de datos es una colección de información organizada de forma que un programa de ordenador pueda seleccionar rápidamente los fragmentos de datos que necesite. Una base de datos es un sistema de archivos electrónico.
Las bases de datos tradicionales se organizan por campos, registros y archivos. Un campo es una pieza única de información; un registro es un sistema completo de campos; y un archivo es una colección de registros. Por ejemplo, una guía de teléfono es análoga a un archivo. Contiene una lista de registros, cada uno de los cuales consiste en tres campos: nombre, dirección, y número de teléfono.
A veces se utiliza DB, de (database) en inglés, para referirse a las bases de datos.
tomado por: http://www.masadelante.com/faqs/base-de-datos
Qué es una base de datos
Una base de datos (cuya abreviatura es BD) es una entidad en la cual se pueden almacenar datos de manera estructurada, con la menor redundancia posible. Diferentes programas y diferentes usuarios deben poder utilizar estos datos. Por lo tanto, el concepto de base de datos generalmente está relacionado con el de red ya que se debe poder compartir esta información. De allí el término base. "Sistema de información" es el término general utilizado para la estructura global que incluye todos los mecanismos para compartir datos que se han instalado.
¿Por qué utilizar una base de datos?
Una base de datos proporciona a los usuarios el acceso a datos, que pueden visualizar, ingresar o actualizar, en concordancia con los derechos de acceso que se les hayan otorgado. Se convierte más útil a medida que la cantidad de datos almacenados crece.
Una base de datos puede ser local, es decir que puede utilizarla sólo un usuario en un equipo, o puede ser distribuida, es decir que la información se almacena en equipos remotos y se puede acceder a ella a través de una red.
La principal ventaja de utilizar bases de datos es que múltiples usuarios pueden acceder a ellas al mismo tiempo.
¿Administración de bases de datos?
Rápidamente surgió la necesidad de contar con un sistema de administración para controlar tanto los datos como los usuarios. La administración de bases de datos se realiza con un sistema llamado DBMS (Database management system [Sistema de administración de bases de datos]). El DBMS es un conjunto de servicios (aplicaciones de software) para administrar bases de datos, que permite:
•un fácil acceso a los datos
•el acceso a la información por parte de múltiples usuarios
•la manipulación de los datos encontrados en la base de datos (insertar, eliminar, editar)
El DBMS puede dividirse en tres subsistemas:
•El sistema de administración de archivos: para almacenar información en un medio físico
•El DBMS interno: para ubicar la información en orden
•El DBMS externo: representa la interfaz del usuario
tomado por: http://es.kioskea.net/contents/bdd/bddintro.php3
jueves, 20 de mayo de 2010
DIA INTERNACIANAL DE INTERNET SEVENTEEN DE MAYO 2010

El tema central será la integración de las micro, pequeñas y medianas empresas a las nuevas tecnologías de información y comunicación (TIC).
Día Internacional de Internet 17 de Mayo 2010
Esta fecha 17 de Mayo es cuando se celebra el primer DIA MUNDIAL DE LA SOCIEDAD DE LA IMFORMACION, podemos nominarlo como el “Día de Internet“ todos los 17 de Mayo se conmemora el “día Internacional de las Comunicaciones“, como todos sabemos en el mundo las preferencias van cambiando a diario, es esta una más de tantas razones, como las nuevas tecnologías que se fueron añadiendo a la comunicación social, su forma de expresión masiva en la sociedad en todo el mundo se esta desarrollando en Internet.
Ya todos hemos notado como los noticieros de las televisoras y diarios en el mundo, buscan a diario sus fuentes de manera inmediata en los mejores portales de Internet, para luego editar los materiales que les empiezan a llegar de una forma masiva y detallada.
Esta fecha no es meramente arbitraria: de echo es cuando se conmemora el aniversario de la creación de la UNION INTERNACIONAL DE TELECOMUNICACIONES (UIT), la que fue fundada en 1865.
Para una información más detallada, el día de Internet, en su primera edición tuvo lugar el 25 de Octubre del 2005, pero en el marco de la II CUMBRE MUNDIAL DE LA SOCIEDAD DE LA INFORMACION, en noviembre de ese mismo año, se determino que cada 17 de mayo seria de ahí en más el Día Internacional de Internet.
miércoles, 5 de mayo de 2010
QUE ES UN VIRUS

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
jueves, 15 de abril de 2010
QUE SON LAS TIC
Las nuevas tecnologías de la Información y Comunicación son aquellas herramientas computacionales e informáticas que procesan, almacenan, sintetizan, recuperan y presentan información representada de la más variada forma. Es un conjunto de herramientas, soportes y canales para el tratamiento y acceso a la información. Constituyen nuevos soportes y canales para dar forma, registrar, almacenar y difundir contenidos informacionales.
Las TIC agrupan un conjunto de sistemas necesarios para administrar la información, y especialmente los ordenadores y programas necesarios para convertirla, almacenarla, administrarla, transmitirla y encontrarla. Los primeros pasos hacia una sociedad de la información se remontan a la invención del telégrafo, eléctrico, pasando posteriormente por el teléfono fijo, la radiotelefonía y, por último, la televisión internet, la telecomunicación móvil y el GPS pueden considerarse como nuevas tecnologías de la información y la comunicación. La revolución tecnológica que vive en la humanidad actualmente es debida en buena parte a los avances significativos en las tecnologías de la información y la comunicación. Los grandes cambios que caracterizan esencialmente esta nueva sociedad son: la generalización del uso de las tecnologías, las redes de comunicación, el rápido desenvolvimiento tecnológico y científico y la globalización de la información
lunes, 12 de abril de 2010
lunes, 22 de marzo de 2010
La Mayor Diversidad en Soporte de Aplicaciones
Debido a su gran ancho de banda, el sistema TERA permite soportar aplicaciones de datos, voz, video, seguridad y automatización; incluso, permite soportar hasta cuatro aplicaciones por cada cable de cuatro pares31.
■El sistema TERA soporta aplicaciones de video de banda ancha tales como CCTV, CATV de hasta 1.2 GHz (generalmente 862 MHz), RGB y televisión de alta definición.
■El sistema TERA ofrece el mejor desempeño eléctrico para el soporte de PoE (Power over Ethernet) y PoE plus, con una mayor capacidad de disipación de calor. Esta tecnología permite la alimentación eléctrica de dispositivos eléctricos, tales como teléfonos IP, cámaras, puntos de acceso inalámbrico, sensores de automatización y muchos más, por el mismo cable de datos de par trenzado.
■El sistema TERA permite que varias aplicaciones puedan compartir el mismo cable. Cada par está individualmente blindado lo cual nulifica la interferencia entre pares, permitiendo con ello que cada par pueda ser utilizado por una distinta aplicación. Cada cable del sistema TERA® puede soportar:
■hasta cuatro teléfonos analógicos o digitales
■hasta cuatro salidas de video
■hasta dos teléfonos VoIP
■hasta dos nodos de red Ethernet 10/100 (IEEE 802.3)
■hasta dos nodos 1000BASE-TX2 (ISO/IEC 14165-114)
SISTEMA TERA Y SUS VENTAJAS
TERA1 es la solución de cableado simétrico (balanced) clase FA2 /categoría 7A3 de mayor desempeño en la actualidad. El sistema TERA fue lanzado al mercado por Siemon en 1999 como la solución para un canal de hasta cuatro conectores clase F4/categoría 75 a 600 MHz. Ya desde su nacimiento, con un nuevo conector6 liberado de los patrones convencionales del “RJ-45”7, el sistema TERA duplicaba el ancho de banda especificado para la clase F por los comités normativos ISO8/IEC9.
Entronando la jerarquía de los sistemas de cableado simétrico en el mundo, el sistema TERA posee una gran cantidad de ventajas; a continuación se detallan algunas de ellas para su correcta y conveniente especificación.
El Sistema de Mayor Ancho de Banda Reconocido por Normas
El sistema TERA es capaz de ofrecer en cada par un ancho de banda de hasta 1.2 GHz, dependiendo del ancho de banda del cable utilizado10; lo cual duplica el ancho de banda de la clase F (600 MHz) y excede un 20% la clase FA (1,000 MHz).
Aunque ya desde 1995 se habían presentado iniciativas para un sistema de cableado de cobre de al menos 600 MHz, La clase F inició su proceso formal de normalización en ISO/IEC desde septiembre de 1997. Cinco años después, en septiembre del 2002, finalmente se ratifica la clase F con la publicación de la segunda edición de la norma ISO/IEC 1180111.
El sistema TERA cumple y excede los requisitos de:
■la clase F estipulados por la norma ISO/IEC 11801
■la clase FA (aumentada) estipulados por la primera enmienda (abril del 2008) de la norma ISO/IEC 1180112
■las aplicaciones ICT13 y BCT14 de hasta 1,000 MHz especificadas por la norma ISO/IEC 1501815
■selección de medio, interfaz y desempeño clase F especificadas por la norma ISO/IEC 14165-11416. El conector IEC 61076-3-104 es la única interfaz aceptada por esta norma
■selección de medio, interfaz y desempeño clase F especificadas por la norma ISO/IEC 2470417
■selección de medio, interfaz y desempeño clase F especificadas por la norma en desarrollo ISO/IEC 2476418. Esta norma sólo acepta Clase EA/Categoría 6A, Clase F/Categoría 7 y Clase FA/Categoría 7A para el cableado del centro de datos
Años después de haber sido elegida como la única interfaz no RJ categoría 7, el conector TERA fue mundialmente estandarizado en el año 2003 por la norma IEC-61076-3-104 (la segunda edición del 2006 aumenta la especificación del conector hasta 1,000 MHz). La interfaz IEC-61076-3-104 está específicamente referenciada por las normas de cableado ISO/IEC 11801 (cableado genérico), ISO/IEC 15018 (cableado residencial), ISO/IEC 14165-114 (1000BASETX2) e ISO/IEC 24764 (cableado para centros de datos).
El cable TERA está estandarizado por la norma internacional IEC-61156-519 desde el año 2002 (la tercera edición en desarrollo aumentará su especificación hasta 1,000 MHz) y el cable TERA de 1,200 MHz cumple y excede las especificaciones de la norma IEC-61156-720 y de la norma en desarrollo IEC-61156-8.
Aunque la TIA21 estadounidense no ha realizado trabajos para la normalización de la categoría 7, el sistema TERA excede y es compatible con las normas de categorías inferiores (3, 5e, 6 y 6A) desarrolladas y aprobadas por este organismo.
La Máxima Velocidad en Aplicaciones de Datos
La capacidad Shannon22 – del sistema TERA es de más de 40 Gb/s; más del doble que los 18 Gb/s requeridos para transmitir Ethernet 10 Gb/s23, lo cual brinda al sistema TERA el mayor margen disponible en el mercado para ofrecer un BER (Bit Error Rate) inferior a 10-12 (requerido por la norma IEEE 802.3an24). Esta capacidad le permite soportar todas las aplicaciones actuales y en desarrollo para redes. El Sistema TERA:
■Excede las especificaciones requeridas por la norma IEEE 802.3an (Ethernet 10 Gb/s) desarrollado para aplicaciones de centros de datos. El sistema TERA es virtualmente inmune a la diafonía exógena (alien crosstalk), factor determinante para el soporte de Ethernet 10 Gigabit).
■El sistema TERA no requiere la verificación en campo de diafonía exógena al ser virtualmente inmune a éste.
■Excede las especificaciones de la norma IEEE 802.3 (Ethernet 10, 100 y 1000 Mb/s).
■Es capaz de soportar Ethernet 40 Gb/s actualmente en preparación por el grupo de trabajo IEEE 802.3ba.
■Es el único sistema en el mundo que puede soportar 1062.5 Mb/s (1000BASE-TX2) sobre dos pares. Gracias a que cada par del sistema TERA está individualmente blindado y a su gran ancho de banda, la norma ISO/IEC 14165-114 elimina funciones complejas para la cancelación de diafonía y pérdida por retorno; lo cual reduce el costo y la potencia requerida del equipo de red; además de permitir múltiples puertos por chip.
■Cumple y excede las especificaciones de diversas aplicaciones SAN, LAN y KVM desarrollados para centros de datos, entre las que se encuentran Infiniband (2.5 Gb/s), ATM Gigabit, Fibre Channel sobre cobre y Token Ring Gigabit.
■Recientemente, un profesor de posgrado de la Penn State University envió sus investigaciones al HSSG25 de la IEEE26 802.3 relacionadas con la posibilidad de transmitir 100 Gb/s a través de un canal de 100 metros categoría 727.
La Mayor Seguridad
CABLEADO CATEGORIA 7A DE SIEMON

El Ministerio de Cultura de Colombia que ha funcionado en una antigua edificación del centro de Bogotá conocida como Palacio Echeverry decidió dar un giro a la forma como venía manejando la información debido a los inconvenientes que en esa materia se registraban antes y después de que la sede fuera objeto de restauración.
En efecto, luego de que se hicieron las adecuaciones y mejoras locativas se instaló la red en Categoría similar a la que venia siendo usada, lo que no solamente hizo que se presentara una saturación de la misma sino que impedía su expansión, lo que iba en contravía de las proyecciones y requerimientos de la entidad.
Fue entonces cuando sus directivos decidieron tomar la decisión de hacer modificaciones que apuntaran a un cableado más eficiente el cual les permitiera ampliar la velocidad de la información y mejorar ostensiblemente las comunicaciones entre las oficinas principales y sus demás sedes: el Museo Nacional, la Quinta de Bolívar y la Casa de la Ópera.
De acuerdo con el Coordinador de Sistemas del Ministerio de Cultura, Andrés Hernando Ruiz Orjuela, "decidimos hacer la migración de cableado y elegimos la solución TERA Categoría 7A de Siemon porque ésta era la compañía que nos ofrecía las mejores garantías y soluciones. Gracias a esta herramienta, nuestras comunicaciones han mejorado 100%", afirma categóricamente.
El funcionario explicó que el proceso de cambio de cableado que se inició en marzo de 2009 y concluyó en julio del mismo año, no sólo está terminado sino certificado por Siemon. En este momento, todas las sedes se encuentran igualmente certificadas.
"Lo que esperábamos era aumentar los anchos de banda de la red LAN, lo cual se cumplió efectivamente y permitió mejorar el rendimiento de todas las aplicaciones, es decir los sistemas de información y los servicios de correo, lo mismo que la oportunidad en la entrega de la información de un lado a otro dentro de la red", añadió.
Adicionalmente, otro de los objetivos que persigue la entidad con este cambio es ampliar los anchos de banda de la red porque ya se venía trabajando sobre un proyecto de telefonía IP que en este momento se está implementando.
viernes, 19 de marzo de 2010
QUE ES UN HACKER

QUE ES UN HACKER
En informática, un hacker[1] es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.
• Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
• Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.[2] Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.[3] El RFC 1392[4] amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
• La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").
Samurái
Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes [7]
Phreaker
Son personas con conocimientos tanto en teléfonos modulares (TM) como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios.
Wannabe
Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer
UNA FUENTE UPS

UNA FUENTE UPS
Descripción
Este circuito es un modelo simple de UPS comercial, el circuito proporciona una salida regulada constante a 5 voltios y una fuente no regulada de 12 voltios. Al producirse el corte de la línea de red (fallo fuente eléctrica) la batería asume el control, sin introducir picos por la conmutación en la fuente regulada.
Notas:
Este circuito se puede adaptar para otros voltajes tanto regulados, como no regulados usando diversos reguladores y baterías. Para 15 voltios regulados la fuente utilizará dos baterías de 12 voltios en serie y un regulador 7815. Este circuito tiene mucha flexibilidad. El transformador TR1 tiene su primario conectado a la fuente eléctrica, red local que es 220 voltios en España y toda Europa. El bobinado secundario se debe elegir por lo menos de 12 voltios y 2 amperios, pero puede ser más alto, por ejemplo 15 voltios.
OSCILOSCOPIO

OSCILOSCOPIO
Un osciloscopio es un instrumento de medición electrónico para la representación gráfica de señales eléctricas que pueden variar en el tiempo. Es muy usado en electrónica de señal, frecuentemente junto a un analizador de espectro.
Utilización
En un osciloscopio existen, básicamente, dos tipos de controles que son utilizados como reguladores que ajustan la señal de entrada y permiten, consecuentemente, medir en la pantalla y de esta manera se puede ver la forma de la señal medida por el osciloscopio, esto denominado en forma técnica se puede decir que el osciloscopio sirve para observar la señal que quiera medir.
El primer control regula el eje X (horizontal) y aprecia fracciones de tiempo (segundos, milisegundos, microsegundos, etc., según la resolución del aparato). El segundo regula el eje Y (vertical) controlando la tensión de entrada (en Voltios, mili voltios, micro voltios, etc., dependiendo de la resolución del aparato).
Estas regulaciones determinan el valor de la escala cuadricular que divide la pantalla, permitiendo saber cuánto representa cada cuadrado de esta para, en consecuencia, conocer el valor de la señal a medir, tanto en tensión como en frecuencia.
Osciloscopio analógico
La tensión a medir se aplica a las placas de desviación vertical de un tubo de rayos catódicos (utilizando un amplificador con alta impedancia de entrada y ganancia ajustable) mientras que a las placas de desviación horizontal se aplica una tensión en diente de sierra (denominada así porque, de forma repetida, crece suavemente y luego cae de forma brusca). Esta tensión es producida mediante un circuito oscilador apropiado y su frecuencia puede ajustarse dentro de un amplio rango de valores, lo que permite adaptarse a la frecuencia de la señal a medir. Esto es lo que se denomina base de tiempos.