francescoCommunity.overblog.com

sábado, 9 de febrero de 2013

Seguridad de las claves en Internet


¿Son seguras tus claves de Internet?

Hace pocos días , Twitter comunicó que había sufrido un ataque hacker muy sofisticado y que más de 250.000 claves de sus usuarios, podían “correr peligro”. Elegante modo, por cierto, de decir que no tienen las medidas de seguridad necesarias para preservar la identidad de sus clientes, no tienen ni idea de cuales han sido vulneradas y no aportan más solución que la de que "recomiendan reforzar la seguridad de las claves". ¿Reforzar? ¿ Como, quien?.

Este verano, Linkediin reconoció que 6,5 millones de contraseñas usadas en esa red, se habían publicado en un foro ruso. Parece por tanto, que ni muchísimo menos, estamos protegidos por aquellas empresas que obtienen beneficios millonarios con nuestra presencia. Pero ¿ y nosotros? ¿ Realmente tomamos todas las medidas a nuestro alcance para que nadie se nos cuele y haga pasar por nosotros?Hay un dato demoledor: el porcentaje más alto de contraseñas robadas a Twitter, era “123456”

¿Que medidas debemos adoptar para tener claves seguras?

Partamos de la base de que la clave inviolable NO EXISTE. Todas, absolutamente todas las claves son descifrables. Y no es necesario ser un experto en criptografía, ni miembro del Mossad. Calculemos que un ordenador potente, con el software adecuado se estima que tardaría 5,5 horas en descifrar una clave alfanumérica de OCHO POSICIONES. Pensemos en grupos de hackers uniendo sus máquinas en fines oscuros y tendremos la respuesta a lo vulnerables que somos. Sin embargo hay comportamientos que deberíamos considerar a la hora de diseñar nuestras “supercontraseñas”.

  1. Nunca uses como tal, datos que puedan ser fácilmente conocidos y vinculados a ti. El número del DNI, las fechas de nacimiento, los nombres de hijos, padres, cónyuges, matriculas de coches etc, es lo primero que alguien que quiere usar tu identidad va a probar
  2. Usa contraseñas alfanuméricas. Si un ordenador precisa un tiempo determinado para “encontrar” tu clave, ese tiempo no es otra cosa que el que necesita para llevar a cabo todas las combinaciones posibles. Si usas solo digitos, deberá probar las combinaciones de 10 elementos. Si añades letras, la cosa se incrementa enormemente.
  3. Amplia todavía más tus herramientas. Ya tienes números y letras. Usa también símbolos. Y alterna mayúsculas y minúsculas. De ese modo multiplicas por millones las combinaciones posibles.
  4. Ten en cuenta este dato: casi todo el mundo usa el primer carácter alfabético en mayúscula y el resto en minúscula. Se imaginativo, tienes muchas combinaciones posibles
  5. No me digas porque, no hay más razón que la falta de originalidad humana: un altísimo porcentaje de quienes usan símbolos, lo hacen con “%” y “@”. Tienes montones de símbolos, ¡diferenciate por Dios!
  6. No uses claves importantes o “sensibles” en un ciber-café. Hay mil razones para que no lo hagas: no entraré aquí en detalle, pero tomalo como un dogma de fé.
  7. Nunca, jamás, guardes tus claves en la red, ni tu pc, mucho menos en tu smartphone. Si alguien te los violenta..estás muert@

Con estos simples consejos, mejorarás sobremanera tu nivel de seguridad. Siempre recordando el axioma del principio. Toda clave es vulnerable de un modo u otro. Algunas con dificultad, tiempo y tecnología; otras “con la gorra”. Que la tuya no sea de estas últimas.

Algo que sería el ideal , es tener una clave para cada cosa. Si, se que eso es imposible, te volverías loco y tu mente humana no sería capaz de retenerlas. Hagamos una cosa create un algoritmo. ¿Que, que es eso? Bueno es en realidad un conjunto de reglas a seguir que traen un resultado esperado.

Te pongo un ejemplo 12 DE OCTUBRE DE 1492 ¿es fácil de recordar verdad? Supongamos que tu algortimo1 es para los correos, por ejemplo la secuencia DIA-MES.AÑO . Tu resultado es 12101492. Pero si tu algoritmo2 lo cambias por AÑO-MES-DIA, el resultado ahora es. 14921012. Complícalo más y asume que para el algortimo1 usarás 2 letras y 2 simbolos. Estos los situarás siempre en el centro de la combinación númérica y estarán compuestos por una minúscula “a” una mayúscula ”B” y los símbolos “<” y “>”, precediendo a las letras según que sea minúscula < o mayúscula >.
Así pues, tendrías que el algortimo1 te daría resultado de 1210<a>B1492. El algoritmo 2 solo cambiaría el orden DIA -MES-AÑO por el de AÑO-MES-DIA. Todavía tienes el MES-DIA-AÑO, MES-AÑO-DIA etc...Si alguna vez no estás segur@, solo debes probar el orden de esas posiciones y ya lo tendrás.¿Ves? Ya tienes un algoritmo. Create el tuyo propio con aquellas cosas que recuerdes fácilmente y te sirvan de base

Otro aspecto a considerar, es el de que siempre tendemos a tener claves sencillas o complejas según de que se trate. No nos preocupa mucho, por ejemplo que nos asalten el acceso a un site para escribir poesía, pongamos por caso. Por ese motivo, nos hacemos vagos y usamos 1352 que es la clave del banco y recordamos fácilmente Los sistemas de seguridad de un banco, no son igual obviamente que los de la web de poesía. Pero...¿y si te asaltan esta y tu usas la misma clave para tu cuenta corriente?. Estás muert@...y arruinad@.

Te parece que la clave QaZWsX147 ¿ puede ser segura?. En principio, mezcla dígitos y letras y estas son mayúsculas y minúsculas. Y tiene 9 posiciones. ¿ No está mal no?. Pues escríbela de nuevo y fijate en el movimiento de tu mano al hacerlo. Que, ¿es fácil “verla”? Los movimientos de tu mano, la estarían cantando para alguien “observador”.
Sin embargo, todos pensamos que las claves de nuestras tarjetas bancarias son pobres: solo tienen 4 posiciones numéricas. eso significa que “solo” hay 10.000 posibles combinaciones, las comprendidas entre 0000 y 9999. Eso es cierto, pero...tienes tres intentos o se bloquea el sistema. Estadísticamente, la probabilidad de acertar es despreciable

Cuando te regsitras en un site, eliges un usuario y una clave, que solo tú debes de conocer. Para ello, al escribir tu combinación elegida, SI EL SITE ES DE CONFIANZA Y SERIO, debería usar un sistema de encriptación tipo MD-5 o similar. Eso significa que en la base de datos donde quedan registrados los tuyos, los relativos al acceso no son “traducibles” a simple vista. Así de ese modo, si yo elijo como usuario “puturrudefuá”, en la BBDD, lo que el administrador o las personas que tengan acceso podrán ver es, este “chorizo” : 19009e21c37af12948697cec6499a10f . Todo eso, en realidad es el resultado de lo que denominamos “semilla”y que se convierte en esa cadena.

Estas medidas, se adoptan para que tus datos no estén expuestos a aquellas personas, que por muy administradores que sean del site, no tienen porque conocerlas. Por ese motivo, cuando olvidas tu contraseña y solicitas te sea reactivada, el sistema te lleva a un link, donde lo que haces es volver a elegir la nueva contraseña. Que será encriptada en MD-5 y por tanto no entendible por un humano. Aquellos sites a los que les solicitas tu contraseña y te envían un correo con tus datos registrados son...PE-LI-GRO-SI-SI-MOS. Todos aceptan que sus datos los tenga el administrador. ¿Y si este es un “bandarra”? O sin serlo se convierte?. O tiene un amigo que lo es y a quien le permite acceder a la BBDD?. ¿O si un hacker entra por alguna puerta?.Recuerda, tus claves SIEMPRE ENCRIPTADAS; si no, huye de ese site, “pon pies en polvorosa”

Espero que estos consejos te resulten de utilidad. En todo caso, recuerda lo que escribí al principio: ninguna clave es inviolable. Así es que si tienes un tesoro...compártelo con la humanidad. Te hace sentir bien y no se te queda cara de idiota si te lo roban. Por cierto, mis algoritmos no son los que te conté...ni de coña, claro

lunes, 4 de febrero de 2013

ARCHIVOS. Características


La información que queremos guardar en un ordenador está almacena en archivos. A su vez, estos los diferenciamos por directorios y el conjunto de todos estos constituyen una unidad. Un archivo está formado por un nombre, un punto y una extensión (p.e. PROGRAMA.EXE). La utilidad del nombre es la de diferenciar unos de otros y la extensión para atribuirle unas propiedades concretas.

Las propiedades asociadas o "tipo de archivo" se constituyen por las letras que conforman la extensión. Su longitud máxima, es de tres letras aunque hay excepciones (.jpeg, .html, .java, etc.). Esos caracteres, tras el nombre que se le asignó al archivo y el punto, le confieren unas características determinadas. Hay miles de extensiones y cada día se crea alguno más. Quedémonos con la idea de que los .exe y los .bat son programas ( aplicaciones), son los que por si mismo ejecutan acciones.


ARCHIVOS. Tamaños.


La unidad de medida en informática es el bit o Binary Digit . Un bit equivale a UNA POSICION en el lenguaje binario ya descrito en días pasados ( ver código máquina). Solo es capaz de representar en el mencionado lenguaje binario, una posición: 0 ó 1, APAGADO o ENCENDIDO. Para agilizar el proceso se usa como unidad de medida el BYTE ( no confundir con bit), que equivale a OCHO bits, es decir ofrece información de ocho posiciones. A partir del mencionado byte que podemos considerar unidad de medida, se van constituyendo otras magnitudes de mayor tamaño que conviene enumerar:


El Kilobyte (K o Kb) que equivale a 1.024 bytes

El Megabyte (Mb) equivalente a 1.024 Kilobytes

El Gigabyte ( Gb) equivalente a 1.024 Megabytes 


Sabiendo que un bite, representaba UNA posición en nuestro ordenador, es decir una respuesta de CERO ó UNO, APAGADO ó ENCENDIDO, podriamos hacer un simple cálculo de lo que representa un Gigabyte, tan “normalito” y usual en los tiempos actuales:


1 x 8 bytes x 1024 (K) x 1024 ( Mb) x 1024 ( Gb) = 8.589.934.592 bits.


Si,
8,5 BILLONES, con “b” de respuestas CERO o UNO, APAGADO O ENCENDIDO, gestiona nuestro microchip, cada vez que utiliza 1 GIGA. ¿Alucinante? Pues ya manejamos TERABYTES como siguiente unidad de medida equivalente a 1.024 Gb...
¿Que viene después? Toma nota: Petabyte,Hexabyte,Zettabyte,Yottabyte



viernes, 1 de febrero de 2013


¿Como funciona el correo electrónico?

Una de las curiosidades que casi todo el mundo conoce, es que el origen de Internet fue militar. Poco antes de que los Beatles comenzaran a arrasar en toda Europa y  los hippies y el Mayo del 68 pretendieran cambiar el mundo, allá por el año 1962, nace ARPANET. Esa es su primera denominación y surge para satisfacer la demanda el Departamento de Defensa americano que tenía un objetivo: poder comunicarse , de un modo discreto y sobre todo en circunstancias de guerra o aislamiento.

Inicialmente, una de las grandes prestaciones perseguidas por esa red, era lo que ahora denominamos correo electrónico. Y como toda comunicación del ejercito que se precie, debería cumplir un requerimiento esencial: no poder ser leida ni entendida por el enemigo. Para ello se pensó en  trocear el mensaje en diferentes partes, que viajarían por lugares distintos, alejados e imprevisibles, para finalmente juntarse todos y formar una sola pieza al llegar al destinatario final: el mensaje inicialmente escrito


Así funciona tu correo. Cuando envias un email, este se divide en paquetes y cada uno de ellos viaja por el ciberespacio, con rutas dispares, para finalmente unirse todas las partes en un solo cuerpo que es lo que tu acabarás leyendo. Pero ¿ quieres saber detalles de ese viaje? Supongamos un email, con origen en Madrid y destino Colombia, al otro lado del óceano.

El 95% de correos, videos y transacciones en la web no llegan a los usuarios por satélite.Internet no está hecha de aire. A pesar de rodearnos y saturarnos como el éter, la podemos palpar, mapear y fotografiar porque tiene venas, nervios y hasta un corazón palpitante. A diferencia de lo que muchos imaginan, el 95 por ciento de nuestros correos electrónicos, videos en YouTube, chats en Facebook, videoconferencias en Skype, transacciones bancarias y comunicaciones estatales, militares y financieras no nos llega del más allá por un satélite. Todo ese tráfico (más el de la telefonía fija y celular) corre a casi la velocidad de la luz por fibras ópticas, hebras del grosor de un cabello, envueltas en siete capas de materiales protectores, que reptan como serpientes submarinas entre todos los continentes, excepto la Antártica.

Por eso, si vaciamos el agua de los océanos, el lecho marino se vería tapizado con más de un millón de kilómetros de cables negros del tamaño de mangueras de bomberos: las arterias de Internet. Corte algunos de esos cables y la señal se apagará en Madrid, Miami o Tokyo. En esta infografía, tienes el resumen del viaje completo desde su origen de un correo electrónico.




El viaje de un correo electrónico entre Europa y Norteamérica toma 0,0030 segundos. Otro tanto de allí a Sudamérica. Seguirlo en cámara lenta ilustra la anatomía, los desafíos, la alta tecnología y la vulnerabilidad física del sistema mundial de redes de computadores que rige nuestra existencia.
La travesía transatlántica comienza una mañana en Madrid, cuando, sentado en un café Internet de la Plaza Mayor con servicio inalámbrico gratuito, envias  a Bogotá, un corto texto de unos 50 bits.

Con un clic, el mensaje desaparece de la pantalla, vuela hacia una antena en la estación base wi-fi y se precipita bajo tierra hasta el nodo de acceso internacional a la red NAP de las Américas-Madrid, en la calle Yécora, 4. Este edificio de 2.000 metros cuadrados, operado por Terremark y la Comunidad Autónoma de Madrid, es la puerta de enlace del sur europeo con las Américas, el Caribe y el norte de África. Y es una de las razones por las cuales Madrid es la undécima capital mundial de conectividad en la red.

Si el mensaje fuera más largo, superior a los 2.000 bits, sería dividido en ‘paquetes’ para hacer su traslado más eficiente. Al llegar a su destino final, los paquetes se volverán a unir para conformar el mensaje completo. Mi correo electrónico entra a una de seis redes troncales de fibra óptica del NAP. Un sistema de comunicaciones de fibra óptica funciona convirtiendo la señal eléctrica producida en el ordenador en una señal de luz. Dentro de las hebras de vidrio de 1,5 milímetros, la información es empujada por pulsos continuos de rayos láser, alimentados por una corriente de 10.000 voltios. Al llegar a su destino, la señal óptica es convertida nuevamente en una eléctrica, legible a nuestros ojos.
Mi mensaje desde Madrid viaja entonces hasta Conil de la Frontera, en Cádiz. Pocos saben que la tranquila ciudad blanca representa tan importante punto neurálgico en las telecomunicaciones internacionales. La información llega a la estación del poderoso cable submarino Columbus III, construido por Tyco, Alcatel y Maristel y operado por un consorcio internacional que incluye a Telefónica. El cable repta hasta alguna de las playas de Conil y desaparece bajo las olas sin que nadie sospeche de su existencia.


Con suficiente banda ancha
Activo desde el 2000, Columbus III se extiende 10.000 kilómetros bajo el Atlántico (más distancia submarina que cualquier otro sistema de cable transatlántico hasta el momento), para emerger en Hollywood, en el sur de la Florida. El sofisticado cable, de 185 millones de euros, conecta a Estados Unidos, las Azores, Portugal e Italia. Anidados en su centro hay dos pares de fibras ópticas de vidrio (cada par maneja el tráfico en una dirección).Por cada hebra pasan cinco gigabits de información por segundo, para un total de 20 Gbps, el equivalente a 250.000 llamadas telefónicas simultáneas. Con capacidad de aumentar a 40 Gbps y luego a 160 Gbps, o 1,6 terabits por segundo (un proyecto en curso), Columbus III seguirá teniendo, por ahora, suficiente banda ancha para que millones de personas vean sus videos en línea sin un solo parpadeo. 

Otros avanzados sistemas de cable, como el Apollo, que conecta a Londres con Nueva York, están trabajando en ofrecer 3,6 terabits por segundo.La voracidad de los consumidores de banda ancha crece exponencialmente, cortesía de dispositivos como el iPad. La consultora TeleGeography calcula que para el 2015 la demanda internacional habrá crecido 40 por ciento, por lo que necesitará 40 terabits por segundo.
Para acomodarse a lo que viene, los ingenieros dejaron capacidad extra dentro de estas fibras ópticas, una medida similar a planear una carretera en la que se puedan usar los arcenes  como carriles adicionales. Además, los expertos maximizan el uso de las fibras ópticas enviando la información en forma compacta, es decir, copando la autopista con autobuses llenos, en lugar de coches con un solo ocupante.

Mis 50 bits provenientes de Madrid están ahora sumergidos a pocos kilómetros de Conil. Columbus III está siendo castigado con el duro asalto de la cercanía costera: el oleaje y las mareas frotan el cable contra el fondo. Las rocas conspiran para cercenarlo. Las dunas de arena quieren hacerlo cambiar de dirección. Las anclas de los buques le caen encima. Las redes de los pescadores se enredan en él. Y la fauna marina se empeña en morderlo o colonizarlo. Los tiburones, especialmente, se ven atraídos por el campo electromagnético generado alrededor del cable (en los años 80, AT&T reportó que su primer cable de fibra óptica entre Gran Canaria y Tenerife sufría bajas constantes a causa de los frecuentes ataques del tiburón cocodrilo. Al parecer, los campos eléctricos reproducían los movimientos de su presa).

Afortunadamente el  cable está cubierto de afuera hacia adentro por siete capas. Este blindaje hace que cada metro pese 10 kilos. A medida que la manguera se sumerge, siguiendo el contorno del lecho marino, las amenazas cambian. En lugar de pescadores hay terremotos y volcanes. En vez de tiburones hay cachalotes, que quizás confunden la manguera con el brazo de un calamar gigante o se enredan por nadar con la boca abierta. Y, quién sabe, quizá algún que otro terrorista. Además, están la gélida temperatura y la presión hidrostática: la interacción entre la electricidad, el agua salada y la presión producen hidrógeno en forma de gas, que ataca las fibras ópticas y otros componentes del sistema.

Cualquiera que sea la razón, los cables submarinos viven sufriendo daños y requieren atención constante. Los 11 enormes buques cableros de Tyco y otras empresas no dan abasto. Localizar, subir a bordo, reparar y recolocar un cable que está a miles de metros de profundidad exigen el uso de un sumergible robot y manos de cirujano para reconectar las casi invisibles fibras ópticas con cinta adhesiva, a veces en mares tormentosos. Y requiere tener cuidado con los 10.000 voltios de electricidad que corren dentro del cable. Pero la mayoría de los sumergibles solo trabaja a 4.000 metros, y la mayor parte del cable no solo está a una profundidad de 7.000 metros, sino que yace enterrado bajo el cieno. Así que los reparadores recurren a un anzuelo gigante montado sobre una cuerda y ayudado por sensores para detectar la manguera.

A pesar de las roturas constantes, los usuarios de Internet en las rutas más transitadas apenas si las sentimos porque el tráfico es desviado instantáneamente a otras ‘autopistas’ paralelas. Pero en partes del mundo donde hay menos cableado, la rotura de un par de líneas importantes puede dejar ‘a oscuras’ a países enteros, como sucedió en el 2006, cuando un terremoto de magnitud 7 arrancó los cables entre Filipinas y Taiwán, que dejó sin conectividad al sureste asiático. Y en el 2008, cuando el Mediterráneo perdió cinco cables al tiempo, la India y Oriente Próximo quedaron semiaislados durante semanas.

En las frías profundidades del Atlántico,el correo llega a una de las 90 repetidoras colocadas cada 100 kilómetros a lo largo del Columbus III. Cada una es un sofisticado dispositivo alargado que amplifica la señal, debilitada por el viaje, dándole, literalmente, una patada en el trasero.

La ‘fortaleza digital’
Finalmente, Columbus III emerge en la terminal de la calle 215 NE en Hollywood (Florida). El email sigue la ruta de menor esfuerzo, hasta el centro de Miami, para entrar en el búnker sin ventanas de Terremark. El edificio, de seis pisos y paredes de concreto reforzado, es uno de los más conectados y cableados del mundo. Capaz de aguantar huracanes categoría 5, con vientos de 250 kilómetros por hora, esta casi inaccesible ‘fortaleza digital’ es uno de los principales bastiones de Internet en EE. UU. Nada menos que el punto de acceso e intercambio del 90 por ciento del tráfico entre ese país, Latinoamérica, el Caribe y el sur europeo.
Si los cables submarinos son las venas y arterias, podría decirse que este, el NAP de las Américas-Miami, es el corazón de Internet.  Un ramillete de cables entre tubos de acero que emergen del suelo para seguir hasta el techo, forrar las paredes y conectarse con los 1.400 clientes corporativos y de gobierno de Terremark. Esos clientes incluyen a Facebook, Nikon, el Departamento de Defensa, USA.gov, VeriSign (que provee infraestructura para transacciones financieras en línea) y la ICANN, la organización que otorga los nombres de los dominios de las websites.

Los cables se dividen hasta llegar a los cubículos que todos esos clientes tienen en diferentes pisos . Cada cubículo es una jaula de metal llena de discos duros con lucecitas que parpadean constantemente y desde los cuales se envía la señal de cada cliente a servidores en el resto del país, que a su vez la despachan a los computadores individuales de los usuarios. A su vez, la información estatal es enviada a otra fortaleza nueva de Terremark, en Virginia, un edificio guardado por fuerzas entrenadas en antiterrorismo.

El email  está navegando en alguna parte de este lugar con aires acondicionados poderosos que mantienen la temperatura a constantes 24 °C; transformadores para garantizar que nunca haya un pico de electricidad, y generadores diésel para asegurar autosuficiencia durante semanas. En un desastre, la ciudad de Miami tiene órdenes de restaurar la electricidad de este lugar al mismo tiempo que la de los hospitales y la policía. El sitio es virtualmente inexpugnable. Tiene que serlo. Si su proveedor de Internet local se cae, es malo. Pero si algo grave sucede aquí, Internet se apagaría a escalas globales, lo que generaría un caos.
No existe un aspecto de la sociedad que no dependa de Internet. Cada minuto subimos 20 horas de video a YouTube. Cada año colocamos 70.000 kilómetros de cable bajo tierra y mar. 

Tampoco hay que olvidar los satélites. Aunque la capacidad de los cables submarinos de acarrear información se mide en tera y gigabits por segundo, mientras que la de los satélites es de megabits (al menos por ahora), los satélites llegan a lugares del mundo continental a donde un cable enterrado no puede, como poblaciones en montañas remotas o continentes con poca infraestructura. De ahí que el futuro está en el uso a fondo de ambas tecnologías.


martes, 29 de enero de 2013

¿ Que es un navegador ?

Cuando nuestro ordenador se conecta a Internet, en realidad lo que está haciendo es facilitar la posibilidad de que nuestro terminal, pueda "hablar" con otros ordenadores. Dejando de un lado por el momento otras funciones que pueden desarrollar, quizá la más conocida y extendida sea la de Navegar. pero, ¿ que es navegar?. Sencillamente, poder visualizar en nuestro monitor, el contenido alojado en otro lugar remoto. Cuando pasamos de un contenido a otro, decimos que estamos "navegando".

Para que un simple movimiento de tu teclado o tu ratón, pueda convertirse en una orden que permita a nuestra máquina viajar hasta otra cuyo contenido es el que deseamos ver, necesitamos dos cosas:

a) Un lenguaje o protocolo de actuación. Es el conocido como HTTP, cuyo significado es el de Hiper Text Transfer Protocol. O en castellano Protocolo de Transferencia de Hipertexto. Cuando marcamos el famoso http://, lo que estamos diciendo es que vamos a usar ese protocolo, para dirigirnos a una dirección que escribiremos a continuación.

b)Una aplicación que ejecute esa orden. Esa aplicación que normalmente tendremos instalada en nuestro disco duro es conocida con el nombre de "navegador". Desde los albores de Internet los más conocidos fueron NETSCAPE y EXPLORER. Al ser este último una aplicación de Microsoft, e incluirla en su sistema operativo Windows, acabó por imponerse en la mayoria de PCs.



Con la llegada al escenario del buscador Google ( cuyo concepto conviene no confundir con el de navegador y definiremos  en siguientes pildoras,) esta compañía desarrolló su propio navegador, denominado CHROME. Además , un proyecto de software libre desarrolló FIREFOX. Entre Explorer, Chrome y Firefox, copan prácticamente la totalidad del mercado de navegadores. La presencia actual del viejo Netscape y la más nueva de ÓPERA, son casi marginales.

Al aparecer teléfonos inteligentes con capacidad de conectarse a Internet y navegar, se hizo necesario crear un navegador que estuviese especialmente adaptado a las características de estos terminales. El más conocido es Safari, que surgió para facilitar la navegación de los dispositivos iPhone de Apple.

sábado, 26 de enero de 2013


¿Que es EL CÓDIGO MÁQUINA?
Un ordenador no es más que un microchip y una serie de elementos adiccionales, por los que circulan impulsos. Aunque el ser humano sea capaz de diferenciar distintos símbolos, colores, lenguajes etc y darles a cada uno de ellos UN SIGNIFICADO, para un chip no hay más que DOS OPCIONES: APAGADO O ENCENDIDO

Ante millones de ordenes que el microprocesador es capaz de gestionar en milésimas de segundo, su respuesta a cada una de ellas siempre seráAPAGADO O ENCENDICO. Dependiendo de eso, se le asignarán dos posibilidades: UN CERO O UN 1. Eso es lo que se denomina CÓDIGO BINARIO ( dos opciones).


Ese lenguaje catalogado como DE BAJO NIVEL, también es conocido como CÓDIGO OBJETO o CÓDIGO MÁQUINA.

Por tanto el CÓDIGO MÁQUINA es el lenguaje que usan siempre los 
ordenadores para actuar y cualquier programa o aplicación, este escrita en el lenguaje que fuere, debe adaptarse para que el microchip "entienda" que es lo que se le ordena. A ese proceso, se le denomina COMPILACIÓN