martes, 22 de noviembre de 2011

Aldea Digital

La aldea digital es un buen sitio paralos que les gustan la computasion por que ay un buen espasio, ay comida (tienes que pagar) y ay un espasio adierto donde puedes acanpar por 3 diaz ;si uno quiere estar ay los 3 diaz el paquete cuesta 1000$  pero si uno quiere  un dia  el costo es de 150$ ,pero si tienes internet en la compañia telmex (infinitum), tu dia es cratis , en algunas escuelas de bachillerato la cual en una boy la en trada de un dia es cratis (con tansolo tener tu credensial y tu correo electronico).Dentro del lugar  ay conecion a internet de 25MB(creo) ,ay asientos comodos , ay tandien lugares donde puedes jugar videojuegos  de varias marcas, y hudo comferensias de barias cosas , pero lo ultimo que puedo desir esque  es un lugar donde los afisionados a lo tecnologico no debenperderse.

Características de FAT16,FAT32 y NTFS

FAT16
En 1987 apareció lo que hoy se conoce como el formato FAT16. Se eliminó el contador de sectores de 16 bits. El tamaño de la partición ahora estaba limitado por la cuenta de sectores por clúster, que era de 8 bits. Esto obligaba a usar clusters de 32 Kbytes con los usuales 512 bytes por sector. Así que el límite definitivo de FAT16 se situó en los 2 gigabytes.
Esta mejora estuvo disponible en 1988 gracias a MS-DOS 4.0. Mucho más tarde, Windows NT aumentó el tamaño máximo del cluster a 64 kilobytes gracias al "truco" de considerar la cuenta de clusters como un entero sin signo. No obstante, el formato resultante no era compatible con otras implementaciones de la época, y además, generaba mas fragmentación interna (se ocupaban clusters enteros aunque solamente se precisaran unos pocos bytes). Windows 98 fue compatible con esta extensión en lo referente a lectura y escritura. Sin embargo, sus utilidades de disco no eran capaces de trabajar con ella.


Características de FAT32

FAT32 presenta las siguientes mejoras con respecto a versiones anteriores del sistema de archivos FAT:
  • FAT32 admite unidades de hasta 2 terabytes de tamaño.
  • FAT32 aprovecha el espacio de forma más eficiente. FAT 32 utiliza clústeres menores (es decir, clústeres de 4 KB a 8 KB), lo que significa entre un 10 y un 15 por ciento de mejora en el uso del espacio con respecto a unidades grandes con sistemas de archivos FAT o FAT16.
  • FAT32 es más robusto. FAT32 puede reubicar la carpeta raíz y utilizar la copia de seguridad de la tabla de asignación de archivos en lugar de la copia predeterminada. Además, el registro de inicio de las unidades FAT32 se ha ampliado para incluir una copia de las estructuras de datos críticas. Por lo tanto, las unidades FAT32 son menos susceptibles a un único punto de error que las unidades FAT16 existentes.
  • FAT32 es más flexible. La carpeta raíz de una unidad FAT32 es una cadena de clústeres ordinaria, de manera que puede ubicarse en cualquier unidad. Las limitaciones presentes en versiones anteriores con respecto al número de entradas de la carpeta raíz ya no existen. Además, se puede deshabilitar el duplicado de la tabla de asignación de archivos, con lo que se puede generar una tabla de asignación de archivos distinta de la primera que está activa. Estas características permiten el cambio de tamaño dinámico de las particiones FAT32. No obstante, tenga en cuenta que, aunque el diseño de FAT32 permite esta función, Microsoft no la implementará en la versión inicial.
NTFS
NTFS (del inglés New Technology File System) es un sistema de archivos de Windows NT incluido en las versiones de Windows 2000, Windows XP, Windows Server 2003, Windows Server 2008, Windows Vista y Windows 7. Está basado en el sistema de archivos HPFS de IBM/Microsoft usado en el sistema operativo OS/2, y también tiene ciertas influencias del formato de archivos HFS diseñado por Apple.
NTFS permite definir el tamaño del clúster, a partir de 512 bytes (tamaño mínimo de un sector) de forma independiente al tamaño de la partición.
Es un sistema adecuado para las particiones de gran tamaño requeridas en estaciones de trabajo de alto rendimiento y servidores puede manejar volúmenes de, teóricamente, hasta 264–1 clústeres. En la práctica, el máximo volumen NTFS soportado es de 232–1 clústeres (aproximadamente 16 TiB usando clústeres de 4 KiB).
Su principal inconveniente es que necesita para sí mismo una buena cantidad de espacio en disco duro, por lo que no es recomendable su uso en discos con menos de 400 MiB libres.[cita requerida]
Características
El tamaño mínimo recomendado para la partición es de 10 GB. Aunque son posibles tamaños mayores, el máximo recomendado en la práctica para cada volumen es de 2 TB (Terabytes). El tamaño máximo de fichero viene limitado por el tamaño del volumen. Tiene soporte para archivos dispersos.
Hay tres versiones de NTFS: v1.2 en NT 3.51, NT 4, v3.0 en Windows 2000 y v3.1 en Windows XP, Windows 2003 Server, Windows Vista y v5.1 en Windows 2008. Estas versiones reciben en ocasiones las denominaciones v4.0, v5.0, v5.1, v 5.2, y v 6.0 en relación con la versión de Windows en la que fueron incluidas. Las versiones más recientes han incluido algunas características nuevas, tales como cuotas de disco y puntos de montaje de volúmenes.

martes, 25 de octubre de 2011

25/10/2011   Hr.12:30


                                    Bitácora   de la sala  de informática 
El día 23 de octubre del 2011 fuimos a informática la sala “B”
Núm.
                                  PROBLEMA
    1

   2

    3


   4

   5
   6
   7
Primero cuando  llegamos el aire acondicionado no funcionaba tal vez  si lo asían manual mente ser diría.

Cuando  nos sentamos 5 computadoras de cinco alumnos no prendían, aunque todo estuviera en su lugar.
Cuando algunos los alumnos prendieron la computadora e iniciaron el internet no tenían, pero luego el profesor nos dijo como podría funcionar aunque a beses no funcionada.  
El internet de las computadoras que si servían era muy lento.
3 cillas de la sala estaban rotas, los tres alumnos estaban parados.
Las ventanas no se podrían abrir, porque hacía calor.
Las paredes estaban cuarteadas, se  podría der los hoyos.

lunes, 10 de octubre de 2011

(28 )Linox

Linux es uno de los tantos flavors de Unix. Se trata de un sistema operativo de 32 bits de libre distribución, desarrollado originalmente por Linus Torvalds, un estudiante de la universidad finlandesa de Helsinki, quien, en 1991, se abocó a la tarea de reemplazar a Minix, un clon de Unix de pequeñas proporciones y finalidad académica desarrollado años antes por Andrew Tannenbaun.
Actualmente, Linux posee todas las características que pueden encontrarse en cualquier sistema Unix moderno, incluyendo direccionamiento lineal de 32 bits, memoria virtual, multitarea real, shared libraries, módulos de kernel cargables on-demand, soporte TCP/IP (incluyendo SLIP, PPP, NFS, etc.), y sistema X-Windows (incluyendo servidores X para los adaptadores de video más populares, y clones de Motif, OpenLook, NextStep y Windows95 como window managers).
Linux (también conocido como GNU/Linux) es un sistema operativo tipo Unix que se distribuye bajo la Licencia Pública General de GNU (GNU GPL), es decir que es software libre. Su nombre proviene del Núcleo de Linux, desarrollado desde 1991 por Linus Torvalds. Es usado ampliamente en servidores y super-computadores,[1] y cuenta con el respaldo de corporaciones como Dell, Hewlett-Packard, IBM, Novell, Oracle, Red Hat y Sun Microsystems.

Puede ser instalado en gran variedad de hardware, incluyendo computadores de escritorio y portátiles (PCs x86 y x86-64 así como Macintosh y PowerPC), computadores de bolsillo, teléfonos celulares, dispositivos empotrados, videoconsolas (Xbox, PlayStation 3, PlayStation Portable, Dreamcast, GP2X) y otros (como enrutadores o reproductores de audio digital como el iPod).

Las variantes de estos sistemas se denominan "distribuciones" y su objetivo es ofrecer una edición que cumpla con las necesidades de determinado grupo de usuarios. Algunas son gratuitas y otras de pago, algunas insertan software no libre y otras contienen solo software libre. La marca registrada Linux (Número de serie: 1916230.[2] ) pertenece a Linus Torvalds y se define como "un sistema operativo para computadoras que facilita su uso y operación". Existen numerosos grupos de usuarios de Linux en casi todos los países del mundo.

(28) Reseñas de videojuegos y presentacion de Atomix

1.-El gato con botas: El videojuego:
Este videojuego se basa en el pesonage de la pelicula "shrek 2" donde sale el gato con botas que quiere matara shrek . La historia se basa en ese gato , el cual esta peliando espada com espada con los malos.Este videojuego se puede jugar en xbox kinect paraque puedas controlar al personaje con tu cuerpo.

2.-Resvalon: El videojuego:
En este videojuego se basa en el programa "resvalon" el cual uno tiene que concursar en cada juego que le pongan para ser el primero y ganar 100,000$, uno queda descalificado si tiene poco tiempo o no gana pero tamdien si tu les dices que ya no quieres jugar. En el videojuego te ponen niveles dificiles o fasiles, claro no son los mismos que en el programa por eso te ponen mas retos. El videojuego se puede jugar en xbox kinect  o con control.

La presentacion de Atomix :
Esta presentacion se trata de la revista "Atomix" como una aplicacion de Ipad ,el cual se trata de poner las hojas de la revista Atomix en el Ipad para que puedan leer todo lo que pasa ay, pero ademas de eso puedes ver pequeños videos dentro de la revista,a parte entrevistas sin video pero estas entrevistas estan divididas en partes para solo oir lo que tu quieres y no todo. Tandien en algunos lados de la revista si la tocas aparese sonidos, videos pequeños e imagenes los cuales el iventor de esta aplicacion quiere que uno los descudra.



viernes, 7 de octubre de 2011

(28) Pantallazo

Un pantallazo es una cosa Que te es como si te fotografiara lo que esas haciendo en tu ordenador!! Como se hace?

Si utilizas un PC, sigue estas instrucciones para hacer un pantallazo de lo que estás viendo en tu ordenador:

- Pulsa al mismo tiempo 'Ctrl.' + 'Impr. pant.'
- Abre un archivo en blanco en cualquier editor de imágenes
- Pulsa 'Ctrl.' + 'V' para pegar la imagen que has elegido
- ¡Ya puedes tratar la imagen como cualquier otro archivo

Si utilizas un MAC, podrás hacer un pantallazo siguiendo estos pasos:

- Pulsa al mismo tiempo 'Shift/Mayúscula' + 'Manzana' + '4'
- Selecciona la imagen que quieras que aparezca
- El archivo de imagen aparecerá directamente en tu Escritorio
    En internet:
es una captura de pantalla. Una imagen con lo que aparece en la pantalla. En windows, hay que presionar la tecla Impr. Pant. y después pegar en el Paint. En mac es command shift 3 y el archivo aparecerá listo en el escritorio

Pero claro esto es bastante lioso tambien hay otra forma

jueves, 6 de octubre de 2011

(28) Tipos de ram

En 1969 fueron lanzadas una de las primeras memorias RAM basadas en semiconductores de silicio por parte de Intel con el integrado 3101 de 64 bits de memoria y para el siguiente año se presentó una memoria DRAM de 1 Kibibyte, referencia 1103 que se constituyó en un hito, ya que fue la primera en ser comercializada con éxito, lo que significó el principio del fin para las memorias de núcleo magnético. En comparación con los integrados de memoria DRAM actuales, la 1103 es primitiva en varios aspectos, pero tenía un desempeño mayor que la memoria de núcleos.
En 1973 se presentó una innovación que permitió otra miniaturización y se convirtió en estándar para las memorias DRAM: la multiplexación en tiempo de la direcciones de memoria. MOSTEK lanzó la referencia MK4096 de 4 Kb en un empaque de 16 pines,[2] mientras sus competidores las fabricaban en el empaque DIP de 22 pines. El esquema de direccionamiento[3] se convirtió en un estándar de facto debido a la gran popularidad que logró esta referencia de DRAM.
A finales de los 80 el aumento en la velocidad de los procesadores y el aumento en el ancho de banda requerido, dejaron rezagadas a las memorias DRAM con el esquema original MOSTEK, de manera que se realizaron una serie de mejoras en el direccionamiento como las siguientes:
Módulos formato SIMM de 30 y 72 pines, los últimos fueron utilizados con integrados tipo EDO-RAM.
  • FPM-RAM (Fast Page Mode RAM)
Inspirado en técnicas como el "Burst Mode" usado en procesadores como el Intel 486,[4] se implantó un modo direccionamiento en el que el controlador de memoria envía una sola dirección y recibe a cambio esa y varias consecutivas sin necesidad de generar todas las direcciones. Esto supone un ahorro de tiempos ya que ciertas operaciones son repetitivas cuando se desea acceder a muchas posiciones consecutivas. Funciona como si deseáramos visitar todas las casas en una calle: después de la primera vez no seria necesario decir el número de la calle únicamente seguir la misma. Se fabricaban con tiempos de acceso de 70 ó 60 ns y fueron muy populares en sistemas basados en el 486 y los primeros Pentium.
  • EDO-RAM (Extended Data Output RAM)
Lanzada en 1995 y con tiempos de accesos de 40 o 30 ns suponía una mejora sobre su antecesora la FPM. La EDO, también es capaz de enviar direcciones contiguas pero direcciona la columna que va utilizar mientras que se lee la información de la columna anterior, dando como resultado una eliminación de estados de espera, manteniendo activo el búffer de salida hasta que comienza el próximo ciclo de lectura.
  • BEDO-RAM (Burst Extended Data Output RAM)
Fue la evolución de la EDO RAM y competidora de la SDRAM, fue presentada en 1997. Era un tipo de memoria que usaba generadores internos de direcciones y accedía a más de una posición de memoria en cada ciclo de reloj, de manera que lograba un desempeño un 50% mejor que la EDO. Nunca salió al mercado, dado que Intel y otros fabricantes se decidieron por esquemas de memoria sincrónicos que si bien tenían mucho del direccionamiento MOSTEK, agregan funcionalidades distintas como señales de reloj
La tecnología de memoria actual usa una señal de sincronización para realizar las funciones de lectura-escritura de manera que siempre esta sincronizada con un reloj del bus de memoria, a diferencia de las antiguas memorias FPM y EDO que eran asíncronas. Hace más de una década toda la industria se decantó por las tecnologías síncronas, ya que permiten construir integrados que funcionen a una frecuencia superior a 66 MHz (A día de hoy, se han superado con creces los 1600 Mhz).
SDR SDRAM
Artículo principal: SDRAM
Memoria síncrona, con tiempos de acceso de entre 25 y 10 ns y que se presentan en módulos DIMM de 168 contactos. Fue utilizada en los Pentium II y en los Pentium III , así como en los AMD K6, AMD Athlon K7 y Duron. Está muy extendida la creencia de que se llama SDRAM a secas, y que la denominación SDR SDRAM es para diferenciarla de la memoria DDR, pero no es así, simplemente se extendió muy rápido la denominación incorrecta. El nombre correcto es SDR SDRAM ya que ambas (tanto la SDR como la DDR) son memorias síncronas dinámicas. Los tipos disponibles son:
  • PC100: SDR SDRAM, funciona a un máx de 100 MHz.
  • PC133: SDR SDRAM, funciona a un máx de 133 MHz.

[editar] DDR SDRAM

Artículo principal: DDR SDRAM
Memoria síncrona, envía los datos dos veces por cada ciclo de reloj. De este modo trabaja al doble de velocidad del bus del sistema, sin necesidad de aumentar la frecuencia de reloj. Se presenta en módulos DIMM de 184 contactos en el caso de ordenador de escritorio y en módulos de 144 contactos para los ordenadores portátiles. Los tipos disponibles son:
  • PC2100 o DDR 266: funciona a un máx de 133 MHz.
  • PC2700 o DDR 333: funciona a un máx de 166 MHz.
  • PC3200 o DDR 400: funciona a un máx de 200 MHz.
  • DDR2 SDRAM
    SDRAM DDR2.
    Artículo principal: DDR2
    Las memorias DDR 2 son una mejora de las memorias DDR (Double Data Rate), que permiten que los búferes de entrada/salida trabajen al doble de la frecuencia del núcleo, permitiendo que durante cada ciclo de reloj se realicen cuatro transferencias. Se presentan en módulos DIMM de 240 contactos. Los tipos disponibles son:
    • PC2-4200 o DDR2-533: funciona a un máx de 533 MHz.
    • PC2-5300 o DDR2-667: funciona a un máx de 667 MHz.
    • PC2-6400 o DDR2-800: funciona a un máx de 800 MHz.
    • PC2-8600 o DDR2-1066: funciona a un máx de 1066 MHz.
    • PC2-9000 o DDR2-1200: funciona a un máx de 1200 MHz

    [editar] DDR3 SDRAM

    Artículo principal: DDR3
    Las memorias DDR 3 son una mejora de las memorias DDR 2, proporcionan significantes mejoras en el rendimiento en niveles de bajo voltaje, lo que lleva consigo una disminución del gasto global de consumo. Los módulos DIMM DDR 3 tienen 240 pines, el mismo número que DDR 2; sin embargo, los DIMMs son físicamente incompatibles, debido a una ubicación diferente de la muesca. Los tipos disponibles son:
    • PC3-8600 o DDR3-1066: funciona a un máx de 1066 MHz.
    • PC3-10600 o DDR3-1333: funciona a un máx de 1333 MHz.
    • PC3-12800 o DDR3-1600: funciona a un máx de 1600 MHz.

miércoles, 5 de octubre de 2011

(28) Diagrama Flujo

Un diagrama de flujo es una representación gráfica de un algoritmo o proceso. Se utiliza en disciplinas como la programación, la economía, los procesos industriales y la psicología cognitiva. Estos diagramas utilizan símbolos con significados bien definidos que representan los pasos del algoritmo, y representan el flujo de ejecución mediante flechas que conectan los puntos de inicio y de fin de proceso
borrador


Un diagrama de flujo siempre tiene un único punto de inicio y un único punto de término. Además, todo camino de ejecución debe permitir llegar desde el inicio hasta el término.
Las siguientes son acciones previas a la realización del diagrama de flujo:
  • Identificar las ideas principales a ser incluidas en el diagrama de flujo. Deben estar presentes el dueño o responsable del proceso, los dueños o responsables del proceso anterior y posterior y de otros procesos interrelacionados, otras partes interesadas.
  • Definir qué se espera obtener del diagrama de flujo.
  • Identificar quién lo empleará y cómo.
  • Establecer el nivel de detalle requerido.
  • Determinar los límites del proceso a describir.
Los pasos a seguir para construir el diagrama de flujo son:
  • Establecer el alcance del proceso a describir. De esta manera quedará fijado el comienzo y el final del diagrama. Frecuentemente el comienzo es la salida del proceso previo y el final la entrada al proceso siguiente.
  • Identificar y listar las principales actividades/subprocesos que están incluidos en el proceso a describir y su orden cronológico.
  • Si el nivel de detalle definido incluye actividades menores, listarlas también.
  • Identificar y listar los puntos de decisión.
  • Construir el diagrama respetando la secuencia cronológica y asignando los correspondientes símbolos.
  • Asignar un título al diagrama y verificar que esté completo y describa con exactitud el proceso elegido.

(28) TTF

Que es una Fuente TrueType?
Una Fuente TrueType (TTF) es un archivo de extensión .ttf que es capás de controlar la forma (figura, tipo, etc.) de los caracteres ó letras. Como elemplo, algunos tipos de fuentes (se visualizarán unicamente si se encontraban previamente instaladas): Arial, Arial Black, Comic Sans, Courrier,Lucida Sans, etc... Archivo de fuentes creadas por Apple, sino que se utiliza tanto en plataformas Macintosh
y Windows, puede cambiar el tamaño a cualquier tamaño sin perder calidad, también
tiene el mismo aspecto cuando se imprimen como lo hace en la pantalla.

La fuente TrueType es el formato de la fuente más común utilizado por Mac OS X y Windows.

Programas que abren archivos .TTF

(28) Metodo de abreviados

F2 Cambiar nombre
F3 Buscar
CTRL+x Cortar
CTRL+c Copiar
CTRL+v Pegar
CTRL+g (Explorador) Ir a
CTRL+z Deshacer
CTRL+a abrir
CTRL+e seleccionar todo
CTRL+u duplicar ventana
CTRL+w cerrar ventana
CTRL+r actualizar pagina
CTRL+p imprimir
CTRL+Q buscar
CTRL+h historial
CTRL+f buscar dentro de la pagina
CTRL+i favoritos
CTRL+L abrir pagina
MAYÚS+SUPR Eliminar de inmediato sin colocar el archivo en la Papelera de reciclaje
ALT+ENTRAR Propiedades
ALT+doble clic Propiedades
CTRL+clic con Poner verbos alternativos en el menú contextual
botón secundario (Abrir con)
MAYÚS+doble clic Explorar el objeto si tiene un comando Explorar
CTRL+arrastrar Copiar un archivo archivo a una carpeta
CTRL+MAYÚS+arrastrar un archivo hasta el Escritorio o una carpeta Crear un acceso directo
Control general sobre carpetas/Explorador de Windows
F4 (Explorador) Presenta el cuadro combinado
F5 Actualizar
F6 Cambio entre paneles del Explorador
RETROCESO Ir a la carpeta de origen
MAYÚS+<cerrar> Cierra esta carpeta y todas sus carpetas de origen
En el Explorador de Windows
Num* Expande todo lo seleccionado
Num- Expande la selección
Num+flecha derecha Contrae la selección
Flecha derecha Expande la selección actual si está contraída; de lo contrario, va a la primera subcarpeta.
Flecha izquierda Contrae la selección actual si está expandida; de lo contrario, va a la carpeta de origen
En Propiedades
CTRL+Tab/
CTRL+MAYÚS+TAB Cambia entre fichas de Propiedades [En los cuadros de diálogo comunes Abrir/Guardar]
F4 Baja por la lista de ubicaciones
F5 Actualiza la presentación
Retroceso Va a la carpeta de origen si está en la ventana de ver
Comandos generales sólo del teclado
F1 Ayuda
F10 Va al modo de menú
MAYÚS+F10 Menú contextual del elemento seleccionado
CTRL+ESC Presenta el menú Inicio
CTRL+ESC, ESC Se centra en el botón "Inicio"
MAYÚS+F10 Menú contextual
ALT+TAB Cambia al programa en ejecución
MAYÚS mientras inserta el CD Omite la ejecución automática
Alt+M al estar centrado en la barra de tareas Minimiza todas las ventanas
Métodos abreviados de Accesibilidad
Presionar MAYÚS 5 veces Activa/desactiva StickyKeys
Mantener presionada MAYÚS derecha durante 8 segundos Activa/desactiva FilterKeys
Mantener presionada BloqNum durante 5 segundos Activa/desactiva ToggleKeys
ALT izq+IZQ+MAYÚS +BloqNum Activa/desactiva MouseKeys
ALT izq+IZQ+MAYÚS +ImprPant Activa/desactiva HighContrast
[Teclado MS Natural]
Win+R Cuadro de diálogo Ejecutar
Win+M Minimizar todo
MAYÚS-Win+M Deshacer minimizar todo
Win+F1 Ayuda de Windows
Win+E Explorador
Win+F Buscar archivos o carpetas
CTRL+Win+F Buscar PC
Win+Tab Recorrido por los botones de la barra de tareas
Win+Pausa Hotkey PSS... (Propiedades de Sistema)

(28)Reglamento de laboratorio

1. El servicio de Internet de la Universidad, es para uso exclusivo de actividades académicas y/o de investigación.
2. ESTÁ PROHIBIDO el acceso a páginas con contenido sexual y/o erótico.
3. ESTÁ PROHIBIDO el acceso a páginas de juegos.
4. ESTÁ PROHIBIDO descargar contenido que pueda atentar contra la integridad de los equipos tales como virus, malware, spyware, u otros programas que afecten el normal funcionamiento del servicio.
5. El uso del correo electrónico de la Universidad, es para envío y recepción de correos relacionados directamente con las actividades de la misma.
6. ESTÁ PROHIBIDO el envío de cadenas de correo, con temas y/o contenidos ajenos a las labores propias de la Universidad.
7. ESTA PROHIBIDO apoderarse o intentar apoderarse de contraseñas y/o claves de otros usuarios.
8. ESTÁ PROHIBIDO el uso de programas de Chat, tales como MSN Messenger o similares.
9. NO ES PERMITIDO el uso del servicio de INTERNET de la Universidad, para realizar actividades fraudulentas, comerciales o publicitarias.
10. NO ES PERMITIDO utilizar INTERNET para la propagación de mensajes destructivos u obscenos.
11. NO ES PERMITIDO violar o intentar violar los sistemas de seguridad de los equipos y/o la red de la Universidad a la que se tiene acceso. En este caso el sistema reportará automáticamente dicha violación al administrador de la red.
12. NO ES PERMITIDO violar o intentar violar las restricciones puestas por el Departamento de Sistemas a los equipos. En este caso el sistema reportará automáticamente dicha violación al administrador de la red.

(28) Kevin David Mitnick

Kevin David Mitnick (nacido el 6 de agosto de 1963) es uno de los crackers y phreakers estadounidense más famosos. Su nick o apodo fue Cóndor. También apodado por él mismo "fantasma de los cables" [1]
Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunas de los ordenadores más seguras de los Estados Unidos.[2] Ya había sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos.
El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad entre los medios estadounidenses por la lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones de encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad).
Como cracker, la carrera de Kevin Mitnick comenzó a los 16 años, cuando obsesionado por las redes de ordenadores rompió la seguridad del sistema administrativo de su colegio, pero no para alterar sus notas; lo hizo "solo para mirar".[4]
Su bautismo como infractor de la ley fue en 1981. Junto a dos amigos, entró físicamente a las oficinas de COSMOS, de Pacific Bell. COSMOS (Computer System for Mainframe Operations) era una base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar el registro de llamadas. Una vez dentro de las oficinas obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales y manuales del sistema COSMOS. La información robada tenía un valor equivalente a los 200.000 dólares.
En 1987, luego de tratar de poner su vida en orden, cayó ante la tentación y fue acusado, en Santa Cruz California, de invadir el sistema de la compañía Microcorp Systems. Lo sentenciaron a tres años de libertad condicional y tras la sentencia su expediente desapareció de la computadora de la policía local.
Para 1991 ya era el cracker que había ocupado la primera plana del New York Times y uno de sus reporteros, John Markoff, decidió escribir un libro de estilo Cyberpunk narrando las aventuras de Mitnick. Al parecer, a Mitnick no le gustó el libro, ya que después de salir a la venta, la cuenta en Internet de Markoff fue invadida, cambiando su nivel de acceso, de manera que cualquier persona en el mundo conectada a Internet podía ver su correo electrónico.
En 1992, y tras concluir su programa, Mitnick comenzó a trabajar en una agencia de detectives. Pronto se descubrió un manejo ilegal en el uso de la base de datos y fue objeto de una investigación por parte del FBI, quien determinó que había violado los términos de su libertad condicional. Allanaron su casa pero había desaparecido sin dejar rastro alguno. Ahora Mitnick se había convertido en un cracker prófugo.
Hacia finales de enero de 1995, el software de Shimomura fue hallado en una cuenta en The Well, un proveedor de Internet en California. Mitnick había creado una cuenta fantasma en ese proveedor y desde allí utilizaba las herramientas de Shimomura para lanzar ataques hacia una docena de corporaciones de ordenadores, entre ellas Motorola, Apple y Qualcomm.