martes, 13 de febrero de 2018

HACKER



El término hacker tiene diferentes significados. Según el diccionario de los hacker,4​ «es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo», que considera que poner la información al alcance de todos constituye un extraordinario bien5​. El Diccionario de la lengua española de la RAE, en su segunda acepción, establece que es una persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas de mejora6​. De acuerdo a Eric S. Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales.7​ El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT.
Comúnmente el término es asociado a todo aquel experto informático que utiliza sus conocimientos técnicos para superar un problema, normalmente asociado a la seguridad. Habitualmente se lo utiliza en informáticos con conocimientos en seguridad y con la capacidad de detectar errores o fallos en sistemas informáticos para luego informar de los fallos a los desarrolladores del software encontrado vulnerable o a todo el público.
En español, se recomienda diferenciar claramente entre hacker y cracker,8​ ya que, si bien ambos son expertos en colarse en sistemas, el segundo lo hace con propósitos ilícitos. Además, el uso del término hacker no se limita a la seguridad informática. También se ha propuesto la posibilidad de usar estos dos términos adaptados al español como háker(pronunciado como hache aspirada, no como jota) y cráker, siguiendo los criterios de la Ortografía de la lengua española, y por tanto se escribirían en redonda si se usan así.

En informática, un hacker9​ es una persona que pertenece a una de las comunidades o subculturas que se indican a continuación:
Emblema hacker, proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.
  • En seguridad informática este término concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet (Black hats). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas (White hats) y a los de moral ambigua como son los Grey hats.
  • Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.10​ Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre.11​El RFC 139212​ amplía este significado como «persona que disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas» Leer historia del término
  • La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de computadora, crack de software, la demoscene) de entre los ochenta/noventa.
  • Se utiliza la palabra hacker, para describir a una persona que practica la programación informática, con una especie de pasión artística, o que forma parte de la cultura de los hackers, es decir, al grupo de programadores que históricamente están en los orígenes de Internet, de Linux y de la World Wide Web.
No obstante, más allá de las definiciones del término hacker vinculadas al mundo informático o tecnológico, cabe destacar el uso de esta palabra por extensión (y de hecho así fue en sus inicios el origen de la misma) a toda persona que implementa soluciones para cualquier sistema, sea informático o no, de manera que éste pueda emplearse de formas no pensadas por quienes crearon dichos sistemas.
Así mismo, el término hacker está indisolublemente unido a toda persona que manipula o que posee conocimientos prácticos que modifican los usos de las cosas de modo que éstas puedan emplearse para fines no previstos en su origen. De ahí el uso de los términos de hackeado —incorrecta su escritura en español bajo las normas de ortografía, por lo que requiere distinción en cursiva o entrecomillado en los medios que no se pueda usar la cursiva— o jaqueado, como sinónimo de "alterando en su fines" para cumplir otras funciones.
El 20 de diciembre de 2017 la RAE añadió una segunda acepción a la palabra 'hacker' para resaltar su condición de experto en ciberseguridad. En concreto la definió como: "Persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas de mejora".13

Historia[editar]

En 1961 el MIT, el Massachusetts Institute of Technology, adquirió la microcomputadora PDP-1, lo que atrajo la curiosidad de un grupo de estudiantes que formaban parte del Tech Model Railroad Club, TMRC, ya que podrían interactuar directamente con ella mediante códigos de programación. Debido a que la microcomputadora tardaba mucho en encender, se quedaba prendida toda la noche haciendo que los miembros del TMRC tuvieran acceso a ella y pudieran empezar a experimentar, uno de los logros más famosos de estos experimentos fue la creación del videojuego Spacewar.
Tiempo después algunos miembros del TMRC se volvieron miembros del Laboratorio de Inteligencia Artificial del MIT y se llevaron con ellos la tradición de jugarse bromas inocentes entre ellos, a las cuales llamaban hacks. Fueron los miembros de este laboratorio los primeros en autonombrarse hackers.7​ Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.11
En 1962, J.C.R. Licklider creó un nuevo concepto que cambiaría las telecomunicaciones de ese entonces. Este concepto se llamó ARPANET. Una idea que empezó como un proyecto del Departamento de Defensa para la comunicación terminó siendo una extensa red de ordenadores transcontinental de alta velocidad. La cual comunicaba universidades, laboratorios de investigación y contratistas de defensa entre otros. Un efecto que tuvo esta red fue la de unir a todos los hackers de EUA, haciendo que empezaran a descubrirse a ellos mismos. ARPANET ayudó a que los amantes de la programación pudieran tener un espacio para generar ideas y al mismo tiempo para tener una identidad.
De ahí salió la idea de crear un archivo que hiciera un compilado tanto del argot como de las discusiones que se tenían referente a la cultura hacker. A este primer compilado se le llamó Jargon File que era más como un diccionario. Se publicó en 1983 como The Hacker's Dictionary y poco a poco se ha ido actualizando. Actualmente la versión impresa se conoce como The New Hacker's Dictionary.
Con la llegada del nuevo PDP-10, ahora había una nueva oportunidad para probar a los estudiantes más brillantes. Fue entonces cuando estudiantes del MIT atacaron el Sistema Operativo del nuevo procesador y crearon uno nuevo llamado ITS (Sistema de Tiempo Compartido Incompatible). El Sistema Operativo se podía describir como excéntrico y raro. Contenía algunos errores, sin embargo el avance que lograron en cuanto a innovación técnica los llevó a tener el récord del sistema operativo más antiguo en uso continuo.
La creación del nuevo sistema operativo orilló a que aprendieran a programar en distintos lenguajes, muchos de ellos siguen siendo utilizados en la actualidad. Un ejemplo es el lenguaje IA LISP que por su estructura y complejidad hizo que los programadores pensaran de forma más creativa y hasta a veces inusual. Pero fue gracias a esto que empezaron a desarrollar sus habilidades para atacar y usar la tecnología a su favor.





FUENTE wikipedia

jueves, 31 de agosto de 2017

MACHINE LEARNING









Machine Learning (en Python), con ejemplos. El Machine Learning o Aprendizaje Autónomo es una rama de la Inteligencia Artificial que tiene como objetivo crear sistemas capaces de aprender por ellos mismos a partir de un conjunto de datos (data set), sin ser programados de forma explícita.








Por ejemplo, el reconocimiento óptico de caracteres ya no se percibe como un ejemplo de la "inteligencia artificial" habiéndose convertido en una tecnología común.​ Avances tecnológicos todavía clasificados como inteligencia artificial son los sistemas capaces de jugar ajedrez, GO y manejar por si mismos









NEURONAS ARTIFICIALES



Las redes neuronales (también conocidas como sistemas conexionistas) son un modelo computacional basado en un gran conjunto de unidades neuronales simples (neuronas artificiales), de forma aproximadamente análoga, el comportamiento observado en los axones de las neuronas en los cerebros biológicos. Cada unidad neuronal está conectada con muchas otras y los enlaces entre ellas pueden incrementar o inhibir el estado de activación de las neuronas adyacentes. Cada unidad neuronal, de forma individual, opera empleando funciones de suma. Puede existir una función limitadora o umbral en cada conexión y en la propia unidad, de tal modo que la señal debe sobrepasar un límite antes de propagarse a otra neurona. Estos sistemas aprenden y se forman a sí mismos, en lugar de ser programados de forma explícita, y sobresalen en áreas donde la detección de soluciones o características es difícil de expresar con la programación convencional.

Las redes neuronales suelen consistir en varias capas o un diseño de cubo, y la ruta de la señal atraviesa de adelante hacia atrás. Propagación hacia atrás es donde se utiliza la estimulación hacia adelante o en el "frente" para restablecer los pesos de las unidades neuronales y esto a veces se realiza en combinación con una formación en la que se conoce el resultado correcto. Las redes modernas son un poco más libres en el sentido de que fluye en términos de estimulación e inhibición con conexiones que interactúan de una manera mucho más caótica y compleja. Las redes neuronales dinámicas son lo más avanzadas en que se pueden dinámicamente formar nuevas conexiones e incluso nuevas unidades neuronales.



El objetivo de la red neuronal es resolver los problemas de la misma manera que el cerebro humano, aunque varias redes neuronales son más abstractas. Los proyectos de redes neurales modernas suelen trabajar con unos pocos miles a unos pocos millones de unidades neuronales y millones de conexiones, que sigue siendo varios órdenes de magnitud menos complejo que el cerebro humano y más cercano a la potencia de cálculo de un gusano.


Nuevas investigaciones sobre el cerebro a menudo estimulan nuevos patrones en las redes neuronales. Un nuevo enfoque está utilizando conexiones que se extienden mucho más allá y capas de procesamiento de enlace en lugar de estar siempre localizado en las neuronas adyacentes. Otra investigación está estudiando los diferentes tipos de señal en el tiempo que los axones se propagan, como el aprendizaje profundo , interpola una mayor complejidad que un conjunto de variables booleanas que son simplemente encendido o apagado.


Las redes neuronales se basan en los números reales, con el valor del núcleo y del axón siendo típicamente una representación entre 0,0 y 1.
Un aspecto interesante de estos sistemas es que son impredecibles en su éxito con el auto-aprendizaje. Después del entrenamiento, algunos se convierten en grandes solucionadores de problemas y otros no funcionan tan bien. Con el fin de capacitarlos, se necesitan varios miles de ciclos de iteración.
Las redes neuronales se han utilizado para resolver una amplia variedad de tareas, como la visión por computador y el reconocimiento de voz, que son difíciles de resolver usando la ordinaria programación basado en reglas.

Históricamente, el uso de modelos de redes neuronales marcó un cambio de dirección a finales de los años ochenta de alto nivel, que se caracteriza por sistemas expertos con conocimiento incorporado en si-entonces las reglas, a bajo nivel de aprendizaje automático , caracterizado por el conocimiento incorporado en los parámetros de un modelo cognitivo con algún sistema dinámico .

MIEDO y MISTERIO

A continuación les traigo una serie de "dibujos" creados por una computadora con Red neuronal artificial del laboratorio de GOOGLE.









Y se pone más interesante, amigos....



Deep Dream es un algoritmo de procesamiento de imágenes creado por Google,1​ que se basa en la enseñanza a sus computadoras en cuanto a la forma de ver, entender y apreciar nuestro mundo.2​ Además, el algoritmo está formado por una red neuronal artificial, que fue entrenada mostrandole millones de imágenes como ejemplo, para así ajustar poco a poco los parámetros de la red neuronal hasta obtener la identificación de la imagen y clasificarla de la manera adecuada.3​ En este programa de Inteligencia Artificial se originan ideas oníricas de Google. Clasificando imágenes con solo "mirarlas",4​ para así reproducirlas o mejorarlas sobre la base de patrones formados durante el aprendizaje/entrenamiento. Muchas de las imágenes editadas muestran ojos de animales y sus caras, ya que es lo que el software ha sido entrenado para ver y reconocer.5


Y lo tuve que probar, con gatos, obviamente....

He aquí mi creación ! Bueno, la creación según las neuronas artificiales del robot de Google...







El software Deep Dream fue desarrollado para el imageNet large scale visual recognition challenge (ILSVRC). Este era un desafío reto, propuesto a diferentes equipos de investigación, que consistió en crear un sistema de reconocimiento de objetos y su localización dentro de una misma imagen, aparte de su detección inmediata. En este Desafío se adjudicó a Google el primer premio en el año 2014, logrado gracias al uso del entrenamiento de redes neuronales.67
En junio de 2015 Google publicó la investigación, y tras esto hizo su código fuente abierto utilizado para generar las imágenes en un IPython notebook. Con esto se permitió que las imágenes de la red neuronal pudiesen ser creadas por cualquiera.
El código utiliza paquetes de códigos abiertos disponibles. Además, está diseñado para tener el menor número de dependencias posible.8

Cómo funciona

Las redes neuronales comprenden un sistema de procesamiento de información que simula el funcionamiento del sistema nervioso, mediante el uso de neuronas artificiales que aprenden y procesan información, modelando un problema matemáticamente por medio de algoritmos, para entregar una solución. Se les da el nombre de redes neuronales porque imitan de forma sencilla el sistema que tienen las neuronas de nuestro cerebro de procesar información.
Estas redes neuronales tienen distintas características:
  • Son capaces de adquirir información y utilizarla para mejorar su modo de funcionamiento.
  • Imitan la forma en que el cerebro reorganiza la información cerebral.
  • se auto-organizan.
  • son dinámicas, tolerando y ajustando los errores por sí solas.910
En el caso de Deep Dream, la red fue entrenada simplemente mostrando muchos ejemplos de lo que se quería que aprendiera, de manera que extrajera lo esencial de cada objeto. Así se construyó una red capaz de tomar decisiones y analizar por si misma una imagen. En su utilización se escoge una capa para que la red mejore lo que ha sido detectado. Cada capa de la red incorpora características a un nivel diferente de abstracción, por lo que, la complejidad de las funciones generadas depende de qué capa se escoja para mejorar una imagen.
Clasificación de capas neuronales:
  • Primeras capas: Son sensibles a funciones básicas, como bordes y sus orientaciones.
  • Capas intermedias: Interpretan características básicas; buscan formas o componentes generales, como una puerta o una hoja.
  • Capas finales: Las neuronas se activan en respuesta a cosas muy complejas, como edificios o árboles, identificando características más sofisticadas.







lunes, 24 de abril de 2017

APRENDER A PROGRAMAR

INTRODUCCIÓN
 
Aunque pueda parecer extraño, buena parte de los quebraderos de cabeza a los que nos enfrentamos programando derivan de no saber bien lo que queremos hacer. Esto responde al siguiente esquema:
 

Este sistema es posible pero muy poco recomendable ya que equivale a:
 
 
Lo cual implica, simplemente, comenzar una tarea sin la preparación necesaria. En el ejemplo del edificio sólo en situaciones de extrema sencillez (por ejemplo levantar un cuarto) el resultado será satisfactorio. En el resto de los casos la falta de método llevará a defectos o colapsos debido a la ausencia de proyecto, planos, cálculos, etc.
 
No podemos pretender desarrollar un programa simplemente en base a ideas, intuiciones, nociones. Necesitaremos método y esquemas claros que raramente estarán en nuestra cabeza. Necesitarán de un trabajo de desarrollo.
 
El buen programador, al igual que el buen proyectista en arquitectura, ha de tener claros cuáles son los pasos a ir dando para desarrollar una construcción sólida. La precipitación, la falta de reflexión o las prisas por terminar son malas consejeras.
 
Cada programador tiene sus propios esquemas de trabajo, pero en líneas generales podemos distinguir las siguientes fases en el desarrollo de un programa:
 


CONOCER EL PROBLEMA A RESOLVER
Como primer paso a la hora de desarrollar un programa tenemos "conocer el problema a resolver". Necesitaremos un conocimiento profundo de todos los aspectos relacionados con el problema, lo cual implica saber responder las siguientes preguntas:
 
1.     ¿Cuál es mi objetivo?
2.     ¿Cuáles son los condicionantes que afectan al problema?
3.     ¿Qué método o esquema de resolución voy a aplicar?
4.     ¿Cuáles son los datos de partida?
5.    ¿Qué resultado quiero obtener?
 
 
 
SOBRE EL OBJETIVO
 
A la hora de plantear un objetivo trataremos de subdividir la extensión y complejidad del problema hasta niveles lo más fácilmente abarcables por una persona, según la conocida estrategia del "divide y vencerás".
 
Aunque será la experiencia la que mejor nos guíe a la hora de plantear objetivos podemos usar esta regla: "Sólo trataremos de programar aquello que mentalmente somos capaces de abarcar en método, extensión y condicionantes".
 
Ejemplo: Supongamos que trabajamos en el sector de logística y almacenamiento de combustibles y venimos haciendo diversos cálculos manuales relativos a determinación de volúmenes de depósitos. Por cambios productivos se empiezan a instalar depósitos de formas geométricas muy diversas y decidimos programar para obtener volúmenes.
 
Posibles planteamientos de objetivos:
 
a)    Desarrollar un programa para el cálculo de volúmenes para cualquier forma de depósito contenedor de un líquido.
 
Comentarios: incumplimos la premisa de plantear algo que mentalmente seamos capaces de abarcar. Lo planteado posiblemente se puede programar, pero al nivel en que nos encontramos (somos programadores individuales y no expertos) el objetivo resultaría inalcanzable. Entre otras cosas por la gran cantidad de formas regulares (esferas, elipsoides, pirámides, conos, cuñas, paraboloides, hiperparaboloides, etc.) que en el caso de las irregulares o combinaciones entre irregulares se tornan en infinitas posibilidades. Los datos de partida y los métodos resultarían de extensión y complejidad inabarcable.




Fuente: aprenderaprogramar

miércoles, 17 de septiembre de 2014

WHATSAPP




WhatsApp es una aplicación de mensajería de pago para enviar y recibir mensajes mediante Internet, complementando servicios de correo electrónico, mensajería instantánea, servicio de mensajes cortos o sistema de mensajería multimedia. Además de aprovechar la mensajería en modo texto, los usuarios pueden crear grupos y enviarse mutuamente, imágenes, videos y grabaciones de audio.

La aplicación está disponible para los sistemas operativos iOS,1 2 Android, Windows Phone, BlackBerry OS, Symbian, y Asha (antes llamado S40) de Nokia.3 No existen versiones para Windows, Mac, Linux o como web-app. 

Sin embargo, emuladores de Android para PC permiten ejecutar WhatsApp en Windows,4 Mac, Linux o un Navegador web.5


La aplicación fue creada en enero de 2009, y su segunda versión ―de junio de 2009― logró tener 250 000 usuarios.


El 21 de enero de 2014, Whatsapp alcanzó la cifra de 54 000 millones de mensajes circulando en un solo día.

El 19 de febrero de 2014 la aplicación fue comprada por la empresa Facebook por 19 000 millones de dólares (de los cuales 12 000 millones corresponden a acciones de Facebook y el resto en efectivo).6

En abril de 2014, el número de usuarios había alcanzado los 600 millones. 

Se envían 700 millones de fotos y 100 millones de vídeos cada día.7


Historia

WhatsApp es un juego de palabras basado en la expresión en inglés «What’s up?», cuyo significado se asemeja a ‘¿qué hay?’, ‘¿qué pasa?’, o ‘¿cómo te va?’. La empresa creadora de la aplicación, WhatsApp Inc., fue fundada en 2009 por Jan Koum (quien había llegado desde Ucrania a Estados Unidos a principios de los años noventa hablando muy poco inglés), quien había sido anteriormente el director del equipo de operaciones de plataforma de Yahoo! y el antiguo jefe del equipo de ingenieros Brian Acton.8 La compañía tiene su sede en Silicon Valley.9

Por otro lado, WhatsApp Inc. ha recibido inversiones por valor de 10 millones de dólares por parte de la empresa Sequoia Capital.8 WhatsApp fue retirado de la AppStore el 14 de enero de 2012 durante cuatro días, según algunos por fallos de seguridad. Esto ha sido desmentido por Brian Acton.10

En marzo de 2013 Whatsapp anunció que la versión para Android, que fue gratuita desde su creación, sería de pago por el primer uso; luego de 365 días de uso es forzoso volver a pagar para extender el uso del programa por otro año. Esto ha llevado a un progresivo declive de Whatsapp a favor de otros competidores, en los países donde la plataforma Android es dominante pero el concepto de pagar por servicios de Internet y apps es inexistente. 

El 19 de febrero de 2014, Mark Zuckerberg ―el creador de Facebook― anunció en su perfil personal la compra de la aplicación móvil Whatsapp por una suma de 19 000 millones de dólares y aclaró que compró la aplicación para que haya más usuarios en Facebook.

El 22 de febrero de 2014 presentó fallos a nivel mundial, los responsables de WhatsApp reconocían la caída del servicio en una cuenta de Twitter dedicada a informar de posibles fallos en la aplicación, @wa_status. «Lo sentimos, estamos experimentando problemas con los servidores. Esperamos estar recuperados y activos pronto». 

Una hora después de registrarse el inconveniente, la aplicación Telegram, informó también de una sobrecarga en su sistema, tras haber recibido «100 nuevos registros en el servicio por segundo». El día 2 de abril se presentó otro de estos fallos. 

El día 25 de mayo de ese mismo año, a las 19 h se produjo un fallo a corto plazo que volvía a dejar a los usuarios sin servicio durante algo más de una hora.


Especificaciones técnicas

Whatsapp utiliza una versión personalizada del protocolo abierto Extensible Messaging and Presence Protocol. Al ser instalado crea una cuenta de usuario utilizando su número de teléfono como nombre de usuario (Jabber ID: [número de teléfono]@s.whatsapp.net). 

La versión de Android usa un hash MD5 del IMEI invertido como contraseña, y la versión de iOS un hash MD5 de la dirección MAC del teléfono duplicada.

Los mensajes de imagen, audio o video se envían subiendo dicho contenido a un servidor HTTP y enviando un enlace al mismo, junto a una miniatura codificada en Base64 (si es aplicable).14

WhatsApp se sincroniza con la agenda del teléfono, por lo que no es necesario para los usuarios agregar contactos en una agenda separada. Como todos los usuarios son registrados con su número de teléfono, el software lista todos los usuarios de WhatsApp entre los contactos automáticamente.15

WhatsApp contra los SMS

 

El SMS es un sistema de mensajería más antiguo, con menor grado de funcionalidad, un número de caracteres limitado (entre 140 y 160) y un costo elevado. 

Sin embargo los SMS siempre están disponibles, ya que la red de GSM es mucho más extensa comparado con las tarifas de datos 3G o mediante conexión Wi-Fi.

 Además el estándar SMS no requiere smartphones o softwares propietarios instalables, incluso un Nokia 1100 recibe y envía SMS enviados por los smartphones más modernos.

El propósito de WhatsApp Messenger es brindarle mayor número de esas funcionalidades de las que carecen los SMS y de forma gratuita, dependiendo del plan de datos contratado por el usuario.

Una funcionalidad del programa es que, al estar vinculado al número de teléfono16 del usuario, automáticamente posibilita que todos los contactos que tiene el usuario en su terminal aparezcan listados, abarcando así todos los contactos posibles.

Desde la caída de WhatsApp el día sábado 22 de febrero del año 2014 hubo un aumento considerable en descargas de diversas aplicaciones similares como lo son Telegram, Line, entre otras.

Cuestiones de seguridad

 

En mayo de 2011 se informó de un fallo de seguridad en WhatsApp que dejó las cuentas de los usuarios expuestas a robo. Según algunas fuentes, se cree que esta modificación fue realizada, y más tarde reparada, gracias a Liroy van Hoewijk, directivo de CorelSP.net que ayudó a WhatsApp a reproducirla en Android y Symbian.

Desde mayo de de 2011 se ha informado de que las comunicaciones mediante WhatsApp no están encriptadas y los datos se reciben en texto plano, lo que significa que los mensajes pueden leerse fácilmente si se dispone de los paquetes enviados. En mayo de 2012, investigadores expertos en seguridad publicaron que tras las nuevas actualizaciones, WhatsApp ya no enviaba los mensajes en texto plano.

En septiembre de 2011 salió una nueva versión de la aplicación WhatsApp Messenger para iPhones. En esta nueva versión la empresa desarrolladora ha cerrado cierto número de agujeros críticos de seguridad que permitían enviar mensajes falsos y que los mensajes enviados desde cualquier usuario de WhatsApp se pudieran leer.

El 6 de enero de 2012 un hacker desconocido publicó un sitio de internet (WhatsAppStatus.net) que permitía cambiar el estatus de cualquier usuario de WhatsApp del que se conociera el número de teléfono. 

Para hacerlo funcionar sólo se precisaba reiniciar la aplicación. Según el hacker este es sólo uno de los asuntos preocupantes de la seguridad en WhatsApp. El 9 de enero de 2012, WhatsApp informó de que había implementado una solución definitiva. En realidad, la única medida que se tomó fue la de bloquear la dirección IP del sitio. Como respuesta se puso a disposición para su descarga una herramienta para Windows que facilitaba la misma funcionalidad.

 Este problema no se ha solucionado hasta ahora. La primera notificación del problema fue recibida por WhatsApp en septiembre de 2011.

El 13 de enero de 2012, WhatsApp fue retirado del App Store. No se reveló la razón. La aplicación se volvió a incluir cuatro días después.

Usando WhatsAPI, el blog alemán The H demostró cómo tomar cualquier cuenta de WhatsApp el 14 de septiembre de 2012.17 WhatsApp Inc. respondió con una amenaza legal a los desarrolladores de WhatsAPI, forzándolos a dar de baja el código fuente.18

En febrero de 2014 el director de la oficina alemana de regulación de la privacidad, Thilo Weichert, desaconsejó el uso de WhatsApp por no estar sujeto a la legislación europea en materia de seguridad y privacidad de la información, quedando desprotegidos los datos de los usuarios.19

Aplicaciones similares

 






 Fuente: Wikipedia

miércoles, 27 de agosto de 2014

BATCH PROCESSING



Características

Los sistemas de procesamiento por lotes son el mecanismo más tradicional y antiguo de ejecutar tareas. Se introdujeron alrededor del año 1956 para aumentar la capacidad de proceso de los programas. En la actualidad, los trabajos por lotes son ampliamente utilizados en supercomputadores, como Magerit. Este procesamiento se dio en la segunda generación de computadoras.
El extremo opuesto al procesamiento por lotes es el procesamiento interactivo: programas que precisan la interacción con el usuario (petición de datos, elección de opciones) para funcionar. Cada tipo de proceso es diferente y más adecuado en unas situaciones que en otras.
En un sistema por lotes existe un gestor de trabajos, encargado de reservar y asignar los recursos de las máquinas a las tareas que hay que ejecutar. De esta forma, mientras existan trabajos pendientes de procesamiento, los recursos disponibles estarán siempre ocupados ejecutando tareas.
Si el sistema está bien planificado, se alcanzan tiempos de ejecución muy cortos, ya que los recursos disponibles están siendo utilizados casi continuamente. Además, el Sistema Operativo puede ser muy simple ya que las tareas son completamente secuenciales por lo que se reduce la necesitad de utilizar esquemas Round Robin o similares.
  • Ventajas:
    • Permite compartir mejor los recursos de un ordenador entre muchos usuarios, al no competir por éstos de forma inmediata.
    • Realiza el trabajo en el momento en el que los recursos del ordenador están menos ocupados, dando prioridad a tareas interactivas.
    • Evita desaprovechar los recursos del ordenador sin necesidad de interacción y supervisión humanas continuas.
    • En ordenadores caros o supercomputadores, ayuda a amortizar el coste manteniendo altos índices de utilización.
  • Inconvenientes:
    • El principal inconveniente de la ejecución por lotes frente a la ejecución interactiva es que hay que conocer y planificar cuidadosamente la tarea a realizar. Al carecer de supervisión por parte del usuario, cualquier tipo de error puede producir resultados inútiles o, simplemente, inexistentes...

Programas batch

Algunos programas conocidos que pueden funcionar en modo por lotes: GIMP (GNU Image Manipulation Program),1 R-project, gnuplot, GNU Octave, command.com, EXEC II, entre otros muchos.
Realmente, casi cualquier programa puede ejecutar en modo batch, siempre y cuando pueda especificarse los distintos pasos de ejecución o las entradas de usuario a partir de un script.
Es importante no confundir el procesamiento por lotes con los programas o archivos .bat de los sistemas batch (de los cuales heredan su nombre debido a su metodología). Como bien está explicado más arriba, estos archivos se ejecutan de manera secuencial, y cerrando la ejecución al usuario ya que este no puede interactuar ni intervenir en el programa que se ejecuta.
Frente a este tenemos los 'Sistemas por batch', los cuales son una manera de llevar a cabo el proceso de la información, en lenguaje llano, una manera de hacer informática, en estos sistemas los programas y tareas se ejecutan de manera secuencial, no porque el programa lo exija como es el caso de los .bat, sino porque no conocía otra forma de ejecución.