Bill Gates

El ordenador nació para resolver problemas que antes no existían.

Isaac Asimov

No temo a los ordenadores; lo que temo es quedarme sin ellos.

Craig Bruce

El hardware es lo que hace a una máquina rápida; el software es lo que hace que una máquina rápida se vuelva lenta.

Edsger W. Dijkstra

La informática tiene que ver con los ordenadores lo mismo que la astronomía con los telescopios.

Steven R Garman

La física es el sistema operativo del Universo.

Craig Bruce

El hardware es lo que hace a una máquina rápida; el software es lo que hace que una máquina rápida se vuelva lenta.

Anuncio

Arcade Games

Kids Games

Racing Games

Featured Games

Shooting Games

Shooting Games

Join the Fan Club

Sports Games

Racing Games

3D Games

domingo, 28 de junio de 2015

Inteligencia Artificial Crea el Primer Dibujo por su Propia Cuenta


La imagen, que inquieta bastante, fue desarrollada por una Inteligencia Artificial sin ayuda humana. No precisó de algoritmos ni de programación previa para realizar el dibujo. Lo único que se creó por el ser humano fue “el ser inteligente artificial” que ha hecho la obra. Todo ello a través de una computadora IBM. ¿Y a ti, te da miedo esta imagen? ¿Qué nos espera a los seres humanos en 50-100 años? ¿Nos dominarán las máquinas como ya han advertido personas como Stephen Hawking o Bill Gates?

La Inteligencia Artificial es un mecanismo avanzado de programación informática. Digamos que es el límite actual donde puede llegar el ser humano creando inteligencia en ordenadores. Entonces, a la Inteligencia Artificial se le da una programación base, y desde ahí es capaz de desarrollar mas código aprendiendo de sus errores.
Algo así como que Windows fuera capaz de reconocer un error propio (o que tu le muestres un error), y él mismo, sin que tu le indiques, sea capaz de desarrollar una solución y aplicársela a si mismo.
En este caso, esta Inteligencia Artificial nadie la programó para dibujar. Pero al ir aprendiendo de sus errores, en algún momento desarrolla la capacidad de dibujar, y la aprende y aplica, logrando este dibujo que ves.
Podríamos decir que es autodidacta. Algo que los humanos hace mucho que lo hacemos, pero las máquinas hasta ahora no.

La Confusa Actualización a Windows 10, Explicada en un Sencillo Gráfico

Si aún no tienes 100% claro si la actualización a Windows 10 el próximo 29 de julio va a ser gratis o no para ti (y qué otras opciones hay), no te preocupes, no es culpa tuya. Microsoft ha sido tremendamente confuso en su comunicación sobre la actualización. El gráfico de arriba te explica de un vistazo si tienes o no Windows 10 gratis. 
Al final la situación es muy sencilla. Si ya tienes un ordenador con Windows 7, 8 u 8.1 y tu copia es oficial, todo listo para recibir Windows 10 gratis. Si aún utilizas XP o Vista, toca pasar por caja. Y si ya estás utilizando la beta de Windows 10, actualizaste desde una copia oficial de Windows 7, 8 u 8.1, también puedes optar a W10 gratis (es decir, la versión final RTM, independientemente de que te quedes o no en el Insider Program).
Lo más fácil es echar un vistazo al gráfico de decisión de arriba. Está inspirado en el que realizó hace unos días Amit Agarwal y ampliado en base al de nuestros compañeros de Lifehacker para completar todo el lío en torno al Insider Program. Si aún te quedan dudas, puedes consultar nuestra completa guía con preguntas y respuestas sobre la actualización. Y si aún tienes preguntas, dale rienda suelta a los comentarios debajo.

Enterprise Architect

Versión Windows
  • Procesador Intel® Pentium® (o superior)
  • Microsoft® Windows 7, Windows Vista, Windows 2008, Windows 2003, Windows XP o Windows 2000
  • 128 MB de RAM (se recomienda 256 MB o superior )
  • 150 MB de espacio en disco disponible
  • 800*600 (se recomienda 1024x768 o superior)
Versión Lunix
  • Procesador Intel® Pentium II® (o equivalente)
  • CodeWeavers' CrossoverOffice 2.1.0 (o posterior), Microsoft Data Access Components (MDAC) 2.8, DCOM95, Internet Explorer 6
  • Sistema operativo Linux (kernel 2.4 o posterior)
  • 64 MB de RAM (se recomienda128 MB o superior)
  • 150 MB de espacio disponible en disco
  • 800*600 (se recomienda 1024*768 o superior)
Soporte a Bases de datos para la versión corporativa
  • SQL Server 2000, 2005 y 2008
  • MySQL
  • Oracle 9i and 10g
  • PostgreSQL
  • MSDE
  • Sybase Adaptive Server Anywhere
  • MS Access
  • Progress OpenEdge

AllFunsion ERwin Data Modeler


Requerimientos:



IBM Rational Rose Enterprice Edition

Requerimientos del Sistema

Sistemas Operativos Compatibles

  • Windows 8.1 (x86 y x64)
  • Windows 8 (x86 y x64)
  • Windows 7 SP1 (x86 y x64)
  • Windows Server 2012 R2 (x64)
  • Windows Server 2012 (x64)
  • Windows Server 2008 R2 SP1 (x64)

Requerimientos de Hardware
  • Procesador a 1,6 GHz o superior
  • 1 GB de RAM (1,5 GB si se ejecuta en una máquina virtual)
  • 20 GB de espacio disponible en el disco duro
  • Disco duro de 5400 RPM
  • Tarjeta de vídeo compatible con DirectX 9 que funcione con una resolución de pantalla de 1024 x 768 o superior.

jueves, 25 de junio de 2015

La Inmortalidad de Windows XP solo es Cuestión de Dinero y Pereza


Se acerca el fin del periodo de soporte oficial de Windows XP: el próximo 8 de abril Microsoft dejará de proporcionar actualizaciones de seguridad para este sistema operativo, que lleva ya más de 11 años en el mercado.
Sin embargo la cuota de mercado de este SO es aún notable, y eso ha hecho que algunos organismos se planteen contratar soporte extendido. Es lo que ha ocurrido con el Gobierno del Reino Unido, que pagará 5,5 millones de libras para poder seguir teniendo soporte en XP un año más.

En el acuerdo también se incluye el soporte que Microsoft ofrecerá para Office 2003 y Exchage 2003, otros dos productos que han alcanzado el fin de su ciclo de vida establecido por la empresa de Redmond.

El acuerdo de soporte extendido era necesario para que los usuarios de los gobiernos locales y central, las escuelas y el sistema sanitario pudieran seguir funcionando con normalidad: en septiembre se estimó por ejemplo que los centros médicos de ese sistema sanitario británico están basados en Windows XP en un 85% de los casos.

¿El primero de muchos casos?

La decisión del Gobierno del Reino Unido es probablemente solo un ejemplo de lo que ocurrirá en otros países, organismos y empresas en los que la base instalada de Windows XP sigue siendo notable.

Y eso que Microsoft avisó hace tiempo de que el soporte dejaría de existir a partir del próximo 8 de abril. La fecha original del fin de soporte era, de hecho, el 14 de abril de 2009. Microsoft ya había cambiado sus planes tras el fracaso de su sucesor, Windows Vista, y la popularización de los netbooks, que literalmente resucitaron este SO que era más adecuado para los recursos hardware de esos portátiles de bajo coste.
La aparición de nuevos sistemas operativos —Windows Vista, Windows 7, y Windows 8— no ha parecido servir de mucho para esas empresas y organismos que han mantenido XP como la base de sus operaciones.
El coste de las migraciones —tanto en dinero como en formación y adaptación de procesos— ha sido el argumento tradicionalmente esgrimido en todos esos casos, y ni siquiera el salto a opciones como las que proponían distribuciones Linux en la administración pública, por ejemplo, han servido para que Windows XP desaparezca del mapa.
Por supuesto, otro de los factores cruciales en esa falta (voluntaria) de prevención es la pereza, tanto de los responsables de ese proceso como de los propios usuarios, a quienes los cambios en sus procesos y rutinas habituales les resultan muy complejos de asimilar habitualmente.
Será interesante ver cómo varía la cuota de mercado de este sistema operativo a partir de ahora, aunque yo diría que el descenso no será tan dramático como Microsoft desearía.

La US Navy paga 30 millones de dólares por quedarse con Windows XP


La confusión sobre quién puede o no actualizarse gratuitamente a Windows 10 parece resuelta, pero parece que no todo el mundo está interesado en apuntarse al nuevo sistema operativo de Microsoft.
La Marina de los Estados Unidos ha firmado un contrato con la empresa de Redmond, a la que le pagará 30,8 millones de dólares para poder mantener sus equipos con Windows XP hasta 2017. En un informe desclasificado de este organismo se deja claro que sería muy peligroso dejar todos esos sistemas sin poder ser actualizados ante la aparición de vulnerabilidades.

Mientras pagues (millonadas), estarás cubierto

El Gobierno del Reino Unido ya firmó un contrato similar con Microsoft en abril del año pasado, y ahora ocurrirá lo mismo con la Marina de los EE.UU., que gracias a este acuerdo podrá recibir parches para Windows XP, además de hacerlo también para Office 2003, Exchange 2003 y Windows Server 2003.
Microsoft dejó de dar soporte a Windows XP el 8 de abril de 2013, y aunque la Marina comenzó a realizar la migración a otras versiones de Windows en aquel momento, el proceso fue más lento de lo esperado. Aún disponen de 100.000 equipos basados en Windows XP, y como se indica en el documento "la Marina depende de cierto número de aplicaciones y programas antiguos que a su vez dependen de productos Windows antiguos".
Steven Davis, enlace de la Oficina de Inteligencia Naval, lo dejaba claro en ese informe: Hasta que esos programas no se actualicen o dejen de usarse, "la continuidad de esos servicios es necesaria para mantener la efectividad operacional".

martes, 23 de junio de 2015

USB Disk Security

Datos Técnicos
USB Disk Security v6.2.0.30
Spanish Incl. | Medicina Incl. | 4.60 MB | Windows 2K/XP/2003/Vista/Vista64/7/7 x64

Descripción
Protección contra virus en memorias USB
USB Disk Security es una utilidad que protege el PC local de infecciones procedentes de memorias USB.
USB Disk Security instala un protector residente en el PC que activa un análisis cada vez que se conecta un dispositivo USB.
USB Disk Security también ofrece USBscan, un análisis bajo demanda de unidades USB, repara el Registro y permite eliminar aplicaciones que cargan cada vez que arrancas tu sistema operativo.

Principal Característica

  • 100% protección contra cualquier amenaza a través de Dispositivos de Almacenamiento USB
  • Previene que personas no autorizadas copien sus datos
  • La mejor solución para proteger su equipo fuera de linea
  • Rápido y Ligero cuando utiliza los recursos del sistema
  • Compatible con otros software de seguridad
  • Compatible con todas las plataformas de windows más populares
  • Actualizaciones gratuitas para los clientes

viernes, 19 de junio de 2015

6 Mitos sobre Linux


Si uno busca en la red, puede encontrar muchos documentos en los cuales la gente conocedora hace una comparación objetiva entre Linux y Windows como equipos de escritorio. En muchos de los documentos se exponen puntos válidos en contra de Linux. Algunas personas conocieron a Linux en los tiempos del viejo Red-Hat 6.0 y debido a esto todavía creen en ellos. En este artículo describieron los doce mitos actuales sobre GNU/Linux
Algunos de estos mitos son:
1.-¿Si uso Linux me quedaré aislado del resto?.
Esto es tan falso como los romances de Michael Jack son (con mujeres). Se ha hecho un gran esfuerzo en integrar a Linux a los ambientes corporativos multiplataformas y los resultados son muy satisfactorios. Los sistemas con Linux pueden integrase a un dominio Windows y hacer uso de los recursos compartidos. Se pueden editar archivos de Word y Excel en Linux e imprimirlos en la impresora del XP y viceversa. También se puede revisar Hotmail y usar el Messenger o ICQ en un equipo Linux. De igual manera los PDF y todos los tipos de archivos de imagen, video y audio están soportados; todo sin problemas.
2.-Linux no está estandarizado.
De todos los mitos, quizá éste es el más infundado. Linux es la plataforma que más busca sujetarse a los estándares. Existen estándares para todo, desde aquellos que definen como se debe comportar un manejador de ventanas hasta el formato de las hojas de cálculo, y los desarrolladores de Linux son muy respetuosos de apegarse a todas estas reglas.
3.-Sólo un experto programador puede instalar y usar Linux.
Otro mito infundado. Cualquier persona puede ser un usuario eficiente de Linux. Si su empresa compra un equipo con Linux pre instalado, usted encenderá el equipo, usará el quemador, leerá sus e-mails, imprimirá sus documentos, escuchara música, navegara por Internet y al final de día apagará la computadora e irá a casa (Linux es famoso por su gran estabilidad). Todo ello sin saber una jota de programación.
4.-Linux es feo.
Linux h a cambiado mucho, sobre todo en los tres últimos años. Hasta la versión 7.2 de Mandrake , que salió al público amediados del 2000, Linux o más precisamente, sus escritorios principales, KDE y Gnome , adolecieron de un desarrollo gráfico que fuera al mismo ritmo que su desarrollo técnico. No todo era culpa de los escritorios, un aspecto fundamental del ambiente gráfico, el desplegado de las fuentes, lo realiza el XServer, y su implementación no era la mejor.
Todo eso cambió al inicio del 2001 con el nuevo KDE y las mejoras al XServer. Note que estoy hablando del 2001, de esto hace cuatro años. Actualmente Linux posee uno de los entornos gráficos más atractivos de la industria (más atractivo que el de Windows y sólo superado por el MacOSX de Apple ). El ambiente gráfico de Linux es también, y por mucho, el más flexible y personalizable. Con frecuencia diseño páginas usando CSS y es una sorpresa para mí ver que en Windows las fuentes pierden definición, mientras en Linux se ve nítidas.
Pero todo tiene un precio, Linux se dio a conocer en 1994 como el SO más rápido del mundo, lo que era cierto. Esa rapidez, lógicamente, se ha perdido con los escritorios corporativos. No obstante , aún existen los hacker’s desktops como Window maker, Fluxbox o FVW M, que son entornos funcionales y visualmente atractivos.
5.- No hay virus en Linux porque poca gente lo usa.
Durante décadas, Unix fue el único Sistema Operativo que estaba disponible, su cuota de mercado era del 99 %. Durante todo ese tiempo nunca hubo un virus. Los virus aparecieron al sumar Windows + Internet. Hay quienes dicen que Windows no es un sistema operativo verdadero, sino un “gestionador promiscuo de memoria y ejecutables”. Cuando un archivo llega a Linux (por Internet o porque se copia de un CD) no puede ejecutarse porque no posee permisos y aunque los tuviese, no puede activar ningún servicio porque no es dueño del demonio que lo ejecuta. Esto revela un Sistema Operativo maduro y bien diseñado. Existen otros peligros para Linux, como los troyanos o algún exploit, pero por cada uno de ellos hay mile s de virus. Concluyendo: en Linux nunca habrá virus.
6.- Linux no le quita mercado a Windows, sino a Unix.

Si bien es cierto que Linux ha jubilado a AIX de IBM y Solaris de SUN. Lo cierto es que muchas migraciones Unix->Windows se han visto canceladas en beneficio de las nuevas Unix->Linux. El modesto crecimiento de los servidores con W indows Server 2003 durante los dos últimos años, es debido a que Linux se ha convertido en la gran opción de muchas empresas que gustan de Unix pero lo encontraban muy costoso. Las únicas razones por las cuales la gente sigue instalando se servidores con Windows, es por pereza o por ignorancia.

miércoles, 10 de junio de 2015

Programación C++

Estimados Informáticos Saludos!! Brevemente les comparto manual de Aprendisaje del Lenguaje C++ para desarrollo. Espero sea de su ayuda!! Compartamos el conocimiento! Éxitos! Cualquier momento!


Atentamente:
====Don Gurú====



martes, 9 de junio de 2015

Top 7 Consejos para Elegir el Lenguaje de Programación Indicado

Hey amigos cómo están ok amigos nos witty habitantes de este extraño mundo espero que estén bien, bueno hoy le responderé la duda a muchas personas o muchos de mis seguidores que me preguntan que lenguaje de programación es mejor y cual deben de usar y cual deben de aprender a utilizar si son novatos, bueno lo cierto es que hay un gran debate entre todo, ya que muchos son desarrolladores web, otros de software, otros código libre, otros a la seguridad informática y eso lleva a que cada quien defienda su ideología y que acaben en una gran discusión, por querer estar en lo correcto y que al final del día no les digan has desperdiciado tu tiempo, no has aprendido algo bueno, yo digo que se sentirían frustrados de que les digan eso, bueno para eso hice una lista de las 7 cosas que hay que tomar en cuenta a la hora de elegir un lenguaje de programación.

Los lenguajes de programación son y fueron inventados para lo mismo, que es crear soluciones en base a un problema, unos son menos demandados que otros pero en fin todos son útiles sabiendo aplicarlos en su área en específico, es como los vehículos todos sirven para llevarnos de un lugar a otro, pero cada quien a su terreno, no vamos a intentar correr un fórmula 1 en las montañas, ni vamos a ganarle en velocidad a un  ferrari con un jeep super gigante, este blog hace reflexión para darte una orientación de cómo hacer tu mejor elección.

1. Que tanto quieres hacer:

Si deseas hacer algo, piensa que es y elige entre todos tus deseos a cual es el que más provecho le quieres sacar, no dejes que te digan ese no es buen lenguaje, ya que todos los lenguajes son útiles eso sí unos menos demandados que otros, pero al final si no fuesen útiles no se hubieran creado, por eso piensa que es lo que quieres hacer y que tanto piensas lograr hacer.

2. que tanto quieres ganar:

Recordemos que si estamos en esto es por que además de apasionarnos queremos ganar plata y mucha eso es fácil ya que el área de programación o de tecnología en sus diferentes ramas es muy demandada, y hace que si eres bueno te hagas de dinero sabiendo con quien aplicar y con quien negociar, así que si eres freelance busca un lenguaje que sea muy demandado por empresas o por usuarios.

3. que tanto deseo de descubrir tienes:

No es extraño que cuando iniciamos a aprender o a interesarnos en algo estamos descubriendo e investigando pero en ciertos momentos, la información se nos acorta ya que a veces buscamos cosas que son muy nuevas o que a muchos no les interesa, por lo tanto no hay mucho soporte para eso, así que si deseas aprender un lenguaje muy nuevo tienes que saber hablar inglés y estar dispuesto a descubrir por tu cuenta ya que la mayor documentación está en inglés y debido a que es muy nuevo todavía no hay personas que se dediquen a solucionar errores, por lo cual se recomienda prueba y error, descubrir por mano propia, esto es bueno ya que si descubres mucho te puedes hacer de un buen de dinero por Internet.

4. A que Público le Quieres Vender:

Ten en cuenta que hay lenguajes tanto para celulares, como para software como para web o mixtos como es el caso de phyton que se usa en varios lados y es muy buen lenguaje, bueno que pasa con esto, dime que quieres vender y a quien se lo quieres vender, regresemos al ejemplo de los vehículos, puedes venderle un todo terreno a un corredor de nascar? si puedes pero lo va a usar en sus momentos libres de aventura, es igual con esto quieres venderle sistemas a una empresa bueno busca algo seguro que se adapte a ellos, quieres venderle app a usuarios en internet, bueno logra aprender sobre eso, quieres desarrollar plug in wordpress (solo es un ejemplo) bueno aprende php y cuanto lenguaje web puedas.

5. Web o Software:

Recuerda que para una cosa como el software no es lo mismo para la web ya que para la web a pura fuerza tienes que saber más de un lenguaje obligatoriamente php, html5, css3, javascript, jquery, opcionalmente ruby, phyton pearl etc.
Al igual el software en algunas ocasiones requiere de más de un lenguaje, pero eso se da en proyectos muy grandes así que si estás iniciando no te preocupes.

6. Dificultad de Sintaxis:

La dificultad de sintaxis es algo muy complicado, ya que hay lenguajes que son extremadamente exagerados con los caracteres y otros que solo pareciera que estas escribiendo texto normal como es el caso de Ruby, esto no tiene mucho que ver en tu elección ya que si deseas hacer un proyecto dedicado a un fin en específico lo haces y aprendes la sintaxis, por mi parte si eres novato aprendas lenguajes de sintaxis algo complicada como c++ o el caso de php no son complicados en sí pero si llevan muchso caracteres o java también es un ejemplo para cuando quieras aprender lenguajes como phyton o ruby lo hagas super fácil. 

7. Que tan Demandado es:

Este es muy parecido de el de cuánto quieres ganar pero sin embargo tiene sus diferencias, ya que aunque no lo creas se puede ganar mucho más en algunos casos con lenguajes no tan demandados que con uno bien buscado, hagamos la comparación, supongamos que te contratan para realizar un sistema en java y te van a pagar 2,000,00 dólares, bueno lo haces y ves que hay gran demanda así que sigues vendiendo y que al mes tengas unos 10 clientes de similar precio, estamos hablando de 20,000,00 dólares al mes, ahora miremos el caso de ruby que no es muy conocido o muy demandado, supongamos que haces un app web que además de generarte ganancias con publicidad lo puedas vender por suscripción y que tu app logró llegar a 100,000.00 personas de digamos 10 dólares por personas, si eres inteligente ya te habrás dado cuenta cuanto más ganaste en un mes o incluso semanas depende de en cuanto tiempo se hizo viral.

lunes, 8 de junio de 2015

Los 5 Mejores Hackers De La Historia

Normalmente la palabra conocida como “Hacker” suele ser tomada como algo despectivo o negativo, pues en el mayor de los casos se relacionan a robos o delitos cibernéticos. Pero no todos los hackers decidan su vida al robo de contraseñas, datos bancarios o robo de identidades, muchos de ellos tratan de dejar en jaque los grandes sistemas de seguridad que muchas veces son propensos a recibir ataques aún mucho peores, por ende estos ataques hacen que dichos sistemas tengan una mejor respuesta a estos ataques.

#5 Sven Jaschan 


Millones de usuarios de PC en todo el mundo debieron padecer por las tropelías del gusano Sasser en 2004. Se inició en Alemania el juicio contra su autor, Sven Jaschan.
Sven Jaschan tenía sólo 17 años cuando escribió uno de los virus informáticos más dañinos de la historia, Sasser, que asoló las redes informáticas de todo el mundo en abril y mayo de 2004.
Debido a que el sujeto era menor de edad cuando escribió el código maligno, el juicio se realiza a cerradas en la  de Verden, Alemania. Jaschan entró al tribunal por una lateral y no hizo declaraciones a los medios asistentes.
Capturado
El temido virus Sasser aprovechó un agujero de  de los sistemas operativos Windows 2000 y Windows XP y se propagó a una sin precedentes. El gusano causó serios problemas a computadoras y redes conectadas a . En Inglaterra, British Airways experimentó serios problemas en su sistema de reservas, en tanto que en Australia el de trenes debió ser suspendido. En Taiwán el servicio postal quedó fuera de servicio y en Finlandia el  Sampo debió cerrar sus filiales durante un día completo debido a los problemas causados por Sasser.
Jaschan fue finalmente capturado cuando Microsoft ofreció una recompensa de 250.000 dólares. Un amigo de Jaschan cedió a la tentación de cobrar la fuerte suma y lo delató.
Jaschan fue detenido en el  de su , en la ciudad de Waffensen, Alemania, el 7 de mayo de 2004.
Según información de la compañía antivirus Sophos, referida por la AP, el 70% de todos los ataques víricos registrados en el primer de 2004 fueron generados por el código creado por el.

El tribunal ha destinado tres días para la realización del juicio y el fallo se espera para el jueves 7 de julio. Debido a que el sujeto era menor de edad al momento de perpetrar su delito, es muy probable que sólo sea castigado con una sanción menor, como servicio social.

#4 Robert Morris

Hoy en la Historia: Robert Morris es el primer hacker acusado por propagar virus
El 26 de julio de 1989, Robert Morris fue acusado por propagar el primer virus de la Red, infectando a más de 6,000 computadoras en , de investigación y militares.
Robert Tappan Morris era un graduado de Harvard y un estudiante de postgrado en Cornell cuando desarrolló el primer virus ampliamente esparcido de la Red, y el primer virus “gusano.” Morris desarrolló el gusano para “hacerse una idea del tamaño de la Red,” pero termino esparciéndose a través de una red de 60,000 computadores, infectando a 6,000 de ellos.
Según explica HowStuffWorks, un gusano es un  computacional con la capacidad de replicarse y esconderse en los discos duros de los computadores y propagarse a otros computadores. Estos virus utilizan el tiempo y la banda del computador al replicarse, y viajan de computador a computador a través de las brechas en los sistemas de seguridad, infectando redes completas de computadores. Un error decausó que el virus se replicara incontrolablemente en vez de esconderse inofensivamente, inutilizando los computadores infectados y facilitando su detección.
Una vez descubierto, Morris fue la primera persona acusada por hackear la Red bajo el Acta de Fraude y Abuso Constitucional de 1986. Morris fue considerado culpable en 1990 y sentenciado a 400 horas de servicio comunitario y tres años de libertad condicional, y castigado con una multa de 10,050 dólares. PBS ofrece una “sinopsis de la filosofía tras la regulación de los código computacionales,

#3 George Hotz



Francis George Hotz, (nacio en estados unidos el  2 de octubre de 1989), alias geohot,  se hizo muy conocido , por haber trabajado con otros, para desbloquear el iPhone, lo que permite que el sea utilizado con otros operadores, a diferencia de la intención de Apple de proporcionar a sus clientes con sólo el uso AT&T.1 Hotz también creó un “Jailbreak” para el iPhone OS y ha desarrollado un método de craqueo de la PlayStation 3.
 Hotz hackeó el  de PlayStation 3 en 2009 parar activar funciones como la emulación de  de PS2 entre otras cosas, Como medida de precaución, Sony sacó el “OtherOS”, lo que permitió el lanzamiento de la consola con la  de Hotz.
Pero Hotz desarrollo otra herramientas para desbloquear digitalmente el software casero (homebrew), para ejecutar en la Playstation 3, con el firmware 3.55, que puede funcionar con el software firmado con sus herramientas. La presencia de una firma hace que la consola que el programa fue autorizado por Sony en la misma forma que una firma manuscrita auténtica un cheque o un .
¿Qué hace actualmente?
Después de su largo historial de modificaciones al software de dispositivos de consumo tan populares como iPhone o PS3, En 2011, Facebook lo contrató para desarrollar aplicaciones en la plataforma del iPad.

#2 kevin Mitnick



(nacido el 6 de agosto de 1963) es uno de los hackers más famosos de los Estados Unidos. Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores más seguros de Estados Unidos. Ya había sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos.
 Kevin y dos amigos suyos irrumpieron en las oficinas de Cosmos (Computer System for Mainframe Operations) de la compañía Pacific Bell – que era una base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar el registro de llamadas -. Una vez allí obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales, y manuales del sistema COSMOS, entre otras cosas. De hecho, se comentó que lo sustraido por Mitnick y sus amigos tenía un valor equivalente a 170.000 euros.
Kevin David Mitnick es el padre de todos los hacker. El “pirata informático más famoso del mundo”, según el Libro Guinness de los Records. También es el hacker más escurridizo, ya que ha estado huyendo, en prisión o en tratamiento por “adicción al ordenador” desde que tenía 17 años. Y, según el FBI, es el más peligroso. Mitnick ha sido el único criminal informático que ha figurado en un cartel de “Se busca” y pasó ocho meses en una celda de aislamiento porque las autoridades creían que podía arruinar electrónicamente la vida de cualquier persona con la que hablara con sólo conocer un par de datos sobre ella.
Alejado de la electrónica
El FBI le capturó finalmente en una lluviosa madrugada de 1995, tras una espectacular persecución digital dirigida por un hacker rival. Entonces ya era un mito más que un hombre. El pirata salió de la cárcel en 2000, pero bajo una condición: no podría tocar un ordenador, ni conectarse a Internet, ni manejar ningún dispositivo inalámbrico hasta enero de 2003. Al fin y al cabo, según el fiscal encargado de su caso, este hombre podría lanzar misiles nucleares con sólo silbar por un teléfono.
Ahora, su castigo está a punto de acabar. Hiy, 21 de enero de 2003, Mitnick volverá a ser electrónicamente libre, a sus 38 años de edad. Ha pasado tres años en libertad vigilada, cinco en prisión, ocho en aislamiento y dos huyendo. A estas alturas, nadie recuerda exactamente lo que Kevin Mitnick hizo en realidad.

#1 Gary McKinnon



El hombre quien ocupa el puesto1, y segun yo,  es el mas importante ante los demas hackers que  nombre, no porque precisamente sea el mejor o conosedor sobre la informatico, si no por lo que su curiosidad lo llevo a ver algo que solo muy poco hombres en el mundo lograron ver,
Su nombre es Gary McKinnon el se hizo famoso por infiltrarse en el ultimo nivel de la web profunda o mas conodido como las marianas web estubo mas de 1 año sin ser detectado, vio y robo archivos de las computadoras y militares de la NASA, el Ejército, la Marina, el Departamento de Defensa y el Pentágono, entre otras.
El interés de este hacker era buscar pruebas de la existencia de ingeniería extraterrestre y la existencia de ovnis, motivo por el cual fue detenido en el año 2002 por la policía británica y desde allí empezó su lucha contra la petición de extradición hecha por los Estados Unidos.
Si Estados Unidos hubiera ganado el caso, habría sido condenado a 70 años de prisión en Guantánamo, pues tenía siete cargos, cada uno con penas de 10 años de prisión. Uno de los más graves fue el de “colapsar la red militar” de Washington.
A McKinnon se le calificó por parte del gobierno norteamericano como el mayor intruso cibernético
Sin embargo este caso despertó la solidaridad mundial de cientos de creyentes en ovnis, a tal punto que surgieron grupos y personalidades de apoyo al hacker.
Pero que fueo lo que vio y que clase de archivos encontro Gary
Algunos medios de comunicación han querido restarle importancia al tema y lo contextualizan en un marco burlesco, quizás para tapar lo que realmente importa en este caso y es lo que Gary McKinnon descubrió en los archivos más guardados del gobierno Estado Unidense.
McKinnon se le pregunto y dijo que había encontrado pruebas de dispositivos de energía libre, dispositivos antigravedad, que había cientos de documentos sobre ovnis capturados a los cuales se les había realizado la ingeniería inversa, descubrimientos sobre los cuales se basan muchos adelantos de hoy, que la NASA recibe fotografías satelitales de ovnis de todo el mundo casi a diario y seguramente lo más importante es que ingresó a un documento llamado “el libro de acceso” en el que estaban los nombres en clave de 20 oficiales no Humanos que estarían vinculados al Ejército norteamericano.


Actualmente gary se encuentra libre y se le ha prohibido tocar una computadora.
Los Hacker son Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a informáticos ajenos y a manipularlos.