Está en la página 1de 135

Algo de Informática y sus

actores

PDF generado usando el kit de herramientas de fuente abierta mwlib. Ver http://code.pediapress.com/ para mayor información.
PDF generated at: Thu, 10 Feb 2011 00:39:12 UTC
Contenidos
Artículos
Tecnología 1
Informática 20
Seguridad informática 23
Sistema operativo 32
Software 40
Software libre 59
Anexo:Comparación de licencias de software libre 69
Unix 73
GNU/Linux 80
Berkeley Software Distribution 87
Solaris 91
Dominio público 91
Código fuente 93
Script (informática) 94
Nerd 95
Geek 99
Hacker 103
Hacklab 106
Hackmeeting 107
Hacktivismo 109
Cracker 112
Script Kiddie 113
Ética hacker 114
Phreaking 115
Lamer (informática) 124
Newbie 126

Referencias
Fuentes y contribuyentes del artículo 128
Fuentes de imagen, Licencias y contribuyentes 131

Licencias de artículos
Licencia 133
Tecnología 1

Tecnología
Tecnología es el conjunto de conocimientos
técnicos, ordenados científicamente, que
permiten diseñar y crear bienes o servicios
que facilitan la adaptación al medio y
satisfacen las necesidades de las personas.
Es una palabra de origen griego,
τεχνολογία, formada por téchnē (τέχνη,
"arte, técnica u oficio") y logía (λογία), el
estudio de algo. Aunque hay muchas
tecnologías muy diferentes entre sí, es
frecuente usar el término en singular para
referirse a una de ellas o al conjunto de
todas. Cuando se lo escribe con mayúscula,
tecnología puede referirse tanto a la
disciplina teórica que estudia los saberes
comunes a todas las tecnologías, como a
educación tecnológica, la disciplina escolar
abocada a la familiarización con las
tecnologías más importantes.
Los desarrollos tecnológicos logrados por la humanidad le permitieron abandonar
por primera vez la superficie terrestre en la década de 1960, iniciando así la
La actividad tecnológica influye en el
exploración del espacio exterior.
progreso social y económico, pero también
ha producido el deterioro de nuestro entorno
(biosfera). Las tecnologías pueden ser usadas para proteger el medio ambiente y para evitar que las crecientes
necesidades provoquen un agotamiento o degradación de los recursos materiales y energéticos de nuestro planeta.

Definición
En primera aproximación, una tecnología es el conjunto de saberes, habilidades, destrezas y medios necesarios para
llegar a un fin predeterminado mediante el uso de objetos artificiales o artefactos. Esta definición es insuficiente
porque no permite diferenciarlas de las artes y las ciencias, para lo cual hay que analizar las funciones y finalidades
de las tecnologías.
Es un error común en muchas páginas Web denominar tecnología, a secas, a la tecnología informática, la tecnología
de procesamiento de información por medios artificiales, entre los que se incluye, pero no de modo excluyente, a las
computadoras.

Funciones de las tecnologías


Históricamente las tecnologías han sido usadas para satisfacer necesidades esenciales (alimentación, vestimenta,
vivienda, protección personal, relación social, comprensión del mundo natural y social), para obtener placeres
corporales y estéticos (deportes, música, hedonismo en todas sus formas) y como medios para satisfacer deseos
(simbolización de estatus, fabricación de armas y toda la gama de medios artificiales usados para persuadir y
dominar a las personas).
A pesar de lo que afirmaban los luditas, y como el propio Marx señalara refiriéndose específicamente a las
maquinarias industriales,[1] las tecnologías no son ni buenas ni malas. Los juicios éticos no son aplicables a las
Tecnología 2

tecnologías, sino al uso que hacemos de ellas: un arma puede usarse para matar a una persona y apropiarse de sus
bienes o para salvar la vida matando un animal salvaje que atenta contra la vida humana.

Métodos de las tecnologías


Las tecnologías usan, en general, métodos diferentes del científico, aunque la experimentación es también usado por
las ciencias. Los métodos difieren según se trate de tecnologías de producción artesanal o industrial de artefactos, de
prestación de servicios, de realización u organización de tareas de cualquier tipo.
Un método común a todas las tecnologías de fabricación es el uso de herramientas e instrumentos para la
construcción de artefactos. Las tecnologías de prestación de servicios, como el sistema de suministro eléctrico hacen
uso de instalaciones complejas a cargo de personal especializado.

Herramientas e instrumentos
Los principales medios para la fabricación de artefactos son la energía y la información. La energía permite dar a los
materiales la forma, ubicación y composición que están descritas por la información. Las primeras herramientas,
como los martillos de piedra y las agujas de hueso, sólo facilitaban la aplicación de fuerza por las personas aplicando
los principios de las máquinas simples.[2] El uso del fuego, que modifica la composición de los alimentos
haciéndolos más fácilmente digeribles, proporciona iluminación haciendo posible la sociabilidad más allá de los
horarios diurnos, proporciona calefacción y mantiene a raya a los animales feroces, modificó tanto la apariencia
como los hábitos humanos.
Las herramientas más elaboradas incorporan información en su funcionamiento, como las pinzas pelacables que
permiten cortar la vaina a la profundidad apropiada para arrancarla con facilidad sin dañar el alma metálica. El
término «instrumento», en cambio, está más directamente asociado a las tareas de precisión, como en instrumental
quirúrgico, y de recolección de información, como en instrumentación electrónica y en instrumentos de medición, de
navegación náutica y de navegación aérea.
Las máquinas herramientas son combinaciones complejas de varias herramientas gobernadas (actualmente mediante
computadoras/ordenadores) por información obtenida por instrumentos también incorporados en ellas.

Invención de artefactos
Aunque con grandes variantes de detalle según el objeto, su principio de funcionamiento y los materiales usados en
su construcción, las siguientes son etapas usuales en la invención de un artefacto novedoso:
• Identificación del problema práctico a resolver: En esta etapa deben quedar bien acotados tanto las características
intrínsecas del problema, como los factores externos que lo determinan o condicionan. El resultado debe
expresarse como una función cuya expresión mínima es la transición, llevada a cabo por el artefacto, de un estado
inicial a un estado final. Por ejemplo, en la tecnología de desalinización del agua, el estado inicial es agua en su
estado natural, el final es esa agua ya potabilizada, y el artefacto es un desalinizador indefinido. Una de las
características críticas es la concentración de sal del agua, muy diferente en el agua oceánica que en mares
interiores como el Mar Muerto. Los factores externos son, por ejemplo, las temperaturas máxima y mínima del
agua en las diferentes estaciones y las fuentes de energía disponibles para la operación del desalinizador.
• Establecimiento de los requisitos que debe cumplir la solución: Materiales admisibles; cantidad y calidad de mano
de obra a usar y su disponibilidad; costos máximos de fabricación, operación y mantenimiento; duración mínima
requerida del artefacto...
• Principio de funcionamiento: Frecuentemente hay varias maneras diferentes de resolver un mismo problema, más
o menos apropiados al entorno natural o social. En el caso de la desalinización, el procedimiento de congelación
es especialmente apto para las regiones árticas, mientras que el de ósmosis inversa lo es para ciudades de regiones
tropicales con amplia disponibilidad de energía eléctrica. La invención de un nuevo principio de funcionamiento
Tecnología 3

es una de las características cruciales de la innovación tecnológica. La elección del principio de funcionamiento,
sea ya conocido o especialmente inventado, es el requisito indispensable para la siguiente etapa, el diseño que
precede a la construcción.
• Diseño del artefacto: Mientras que en la fabricación artesanal lo usual es omitir esta etapa y pasar directamente a
la etapa siguiente de construcción de un prototipo (método de ensayo y error), el diseño es requisito obligatorio de
todos los procesos de fabricación industrial. Este diseño se efectúa típícamente usando saberes formalizados como
los de alguna rama de la ingeniería, efectuando cálculos matemáticos, trazando planos de diverso tipo, eligiendo
materiales de propiedades apropiadas o haciendo ensayos cuando se las desconoce, compatibilizando la forma de
los materiales con la función a cumplir, descomponiendo el artefacto en partes que faciliten tanto el cumplimiento
de la función como la fabricación y ensamblado...
• Simulación o construcción de un prototipo: Si el costo de fabricación de un prototipo no es excesivamente alto
(donde el tope sea probablemente el caso de un nuevo modelo de automóvil) su fabricación permite detectar y
resolver problemas no previstos en la etapa de diseño. Cuando el costo no lo permite, caso del desarrollo de un
nuevo tipo de avión, se usan complejos programas de simulación por ordenador/computadora, donde un ejemplo
simple es la determinación de las características aerodinámicas usando un modelo a escala en un túnel de viento.
Según el divulgador científico Asimov:[3]
Inventar exigía trabajar duro y pensar firme. Edison sacaba inventos por encargo y enseñó a la gente que no eran
cuestión de fortuna ni de conciliábulo de cerebros. Porque -aunque es cierto que hoy disfrutamos del fonógrafo, del
cine, de la luz eléctrica, del teléfono y de mil cosas más que él hizo posibles o a las que dio un valor práctico- hay
que admitir que, de no haberlas inventado él, otro lo hubiera hecho tarde o temprano: eran cosas que «flotaban en
el aire». Quizás no sean los inventos en sí lo que hay que destacar entre los aportes de Edison a nuestras vidas. La
gente creía antes que los inventos eran golpes de suerte. El genio, decía Edison, es un uno por ciento de inspiración
y un noventa y nueve por ciento de transpiración. No, Edison hizo algo más que inventar, y fue dar al proceso de
invención un carácter de producción en masa.
Guilford, destacado estudioso de la psicología de la inteligencia,[4] identifica como las principales destrezas de un
inventor las incluidas en lo que denomina aptitudes de producción divergente. La creatividad, facultad intelectual
asociada a todas las producciones originales, ha sido discutida por de Bono, quien la denomina pensamiento
lateral.[5] Aunque más orientado a las producciones intelectuales, el más profundo estudio sobre la resolución de
problemas cognitivos es hecho por Newell y Simon, en el celebérrimo libro Human problem solving.[6]
Véase también: Creatividad

Hitos del desarrollo tecnológico

Algunos hitos tecnológicos prehistóricos


Muchas tecnologías han sido inventadas de modo independiente
en diferentes lugares y épocas; se cita a continuación sólo la más
antigua invención conocida.
• Armas y herramientas de piedra: Hechas de piedras toscamente
fracturadas, fueron usadas por los primeros homínidos hace
más de 1.000.000 de años en África. Las armas permitieron el
auge de la caza de animales salvajes, ventajosa para la
alimentación por su mayor contenido en proteínas. Las Herramientas de piedra inuit.
herramientas facilitaron el troceado de los animales, el trabajo
del cuero, el hueso y la madera produciendo los primeros cambios sustanciales de la forma de vida.[7]
Tecnología 4

• Encendido de fuego: Aunque el fuego fue usado desde tiempos


muy remotos, no hay evidencias de su encendido artificial,
seguramente por fricción, hasta alrededor de 200.000 a. C. El
uso del fuego permitió: protegerse mejor de los animales
salvajes, que invariablemente le temen; prolongar las horas de
trabajo útil, con el consiguiente incremento de relación social;
migrar a climas más fríos, usándolo como calefacción para las
moradas; cocinar los alimentos, haciéndolos más fáciles de
Trilla del trigo en el Antiguo Egipto.
digerir y masticar. A esta última característica atribuyen
algunos antropólogos la modificación de la forma de la
mandíbula humana, menos prominente que la de los restantes primates.[8]

• Cestería: No se sabe con certeza cuando se inició, por ser un material de fácil descomposición. Se presume que
fue anterior a la alfarería y la base de ésta cuando los canastos de fibras o varillas se recubrieron con arcilla para
impermeabilizarlos. Las cestas fueron probablemente los primeros recipientes y medios de transporte de
alimentos y otros objetos pequeños.
• Alfarería: Alrededor del 8.000 a. C. (comienzos del Neolítico) en Europa.
Los hornos de alfarero fueron la base de los posteriores hornos de
fundición de metales, es decir, de la metalurgia.
• Cultivo del trigo: Alrededor del 8.500 a. C., en el Creciente Fértil. La gran
productividad de la agricultura disminuyó el tiempo empleado en las tareas
de alimentación y facilitó el almacenamiento de reservas, permitiendo un
gran aumento de la población humana. Las prácticas agrícolas
desalentaron el nomadismo, dando así origen a las ciudades, lugar donde
se produjo la división social del trabajo y el consiguiente florecimiento de
las tecnologías.[9]

• Metalurgia del cobre: Alrededor del 7.000 a. C., en Turquía.[10] El cobre


fue, en casi todas partes, el primer metal usado por encontrarse
naturalmente en estado puro. Aunque es demasiado blando para hacer
Tejedora aymara del imperio incaico,
herramientas durables, las técnicas desarrolladas dieron las bases para el
según Guaman Poma.
uso del bronce, primero, y del hierro, después.
• Domesticación de cabras y ovejas: Alrededor del 7.000 a. C. en Anatolia y Persia. La tecnología de domesticación
de animales permitió, por selección artificial, obtener las características más convenientes para el uso humano
(carne, grasa, leche, fibras, cerdas, cuero, cornamentas, huesos...).[11]
Tecnología 5

• Tejidos de fibras animales y vegetales: Hechos con telares


rudimentarios hace aproximadamente unos 5.000 años, en
Anatolia, el Levante mediterráneo y Egipto. El enorme tiempo
necesario para el hilado y tejido manual de fibras fue el gran
problema que resolvió la Revolución industrial con la invención
de los telares mecánicos. Los materiales difíciles de conseguir,
como la seda, las elaboradas técnicas de teñido y de decoración
de vestimentas, hicieron de éstas símbolos de estatus social.
Este fue probablemente, junto con la disponibilidad de armas de
metal, uno de los primeros usos simbólicos de las tecnologías
Tableta con escritura cuneiforme de la colección
(riqueza e indestructibilidad, respectivamente). Kirkor Minassian.

• Carro con ruedas: La más antigua representación de un carro


con ruedas es la del cuenco de Bronocice [12]. Data de alrededor del 3.500 a. C., en la región del Cáucaso. No se
sabe con certeza si su función como arma de guerra precedió a la de medio de transporte.
• Escritura:Alrededor del 3.300 a. C., en Sumer, la escritura cuneiforme sobre tabletas de arcilla se usaba para
llevar inventarios y controlar el pago de impuestos.[13]
Con la invención de la escritura se inician el período histórico y los procesos sistemáticos de transmisión de
información y de análisis racional de las tecnologías, procesos cuya muy posterior culminación sería el surgimiento
de las ciencias.

Algunos hitos tecnológicos históricos


La siguiente es una breve selección de algunas tecnologías que han tenido un fuerte impacto, muy brevemente
descripto, sobre las actividades humanas.
• Domesticación del caballo: Alrededor del 3.000 a. C., en las
estepas del sur de Eurasia. La ampliación del radio de acción y
de la capacidad de transporte, así como su eficacia como arma
de guerra, produjeron enormes modificaciones sociales en las
culturas que incorporaron el caballo (denominadas culturas
ecuestres), produciendo su transición de la vida pastorial a la
guerrera.[14]

• Fabricación del vidrio: Alrededor del 3.000 a. C., en Egipto.[15]


A pesar de la sencillez de su fabricación fue inicialmente usado
sólo para fabricar vajilla, en especial copas o vasos, y objetos
para el culto religioso. Su uso en ventanas es muy posterior y
fue hecho inicialmente sólo por los ricos.
• Metalurgia del bronce: Alrededor del 4.500 a. C. en Bang El cuenco de Bronocice (Museo Arqueológico de
Cracovia).
Chieng (Tailandia). Esta dura aleación de cobre y estaño
proporcionó las primeras armas y herramientas muy duras y
poco frágiles.[16]
Tecnología 6

• Ábaco: Primera calculadora mecánica, inventado con el nombre


suan-pan' en la corte del Emperador de China Hsi Ling-shi,
alrededor del año 2650 a. C. El invento, contemporáneo del
primer libro conocido de aritmética, el Kieuo-chang, se atribuye
al Primer Ministro Cheo'u-ly.[17]
• Metalurgia del hierro: Hay trabajos de forjado del hierro de
meteoritos, pero su primera obtención por fusión de minerales
fue sistemáticamente hecha recién alrededor del 2.300 a. C. en
India, Mesopotamia y Asia Menor. Las armas y herramientas
de hierro tienen resistencia y duración muy superiores a las de Ábaco chino tradicional.
piedra. Su seguramente accidental aleación con el carbono dio
origen al acero, actualmente el material de construcción por excelencia.[18]

• Brújula: En el año 1160 se inventa en China, bajo el gobierno de los príncipes Chou, el dispositivo fse-nan
(indicador del Sur). Estaba basado en las propiedades magnéticas del imán natural o magnetita, material también
familiar a los antiguos griegos. Fue el instrumento que permitió la navegación fuera de la vista de las costas, es
decir, de altura.[19]
• Imprenta de Gutenberg: La técnica de impresión con bloques de
madera [20] ya era conocida por los chinos en el siglo
III a. C.[21] El método era práctico sólo para la impresión de
pocos ejemplares de impresos de gran valor, como láminas
artísticas. Johannes Gensfleisch zur Laden, más conocido como
Johannes Gutenberg, desarrolló entre 1437 y 1447 un método
más durable y económico, capaz de grandes tiradas, basado en
tipos de metal fácilmente reemplazables. En la imprenta de
Gutenberg se imprimió por primera vez la Biblia, que antes
Caja moderna de tipos móviles, heredera de la de
debía ser trabajosamente copiada a mano.[22] La generalización Gutenberg.
de la imprenta abrió el camino de la Reforma Protestante,
divulgó saberes antes reservados sólo para grupos selectos y sentó las bases de la sociedad de la información en la
que hoy vivimos.

• Regla de cálculo: Año 1594, Escocia (Gran Bretaña). John


Napier o Neper inventa reglillas calibradas de modo
logarítmico para reducir las multiplicaciones y divisiones a
sumas y restas. La regla de cálculo y el ábaco (que la precedió
en varios siglos) fueron los primeros dispositivos mecánicos de
cálculo numérico.]].[23]

• Telar automático: En 1725 el francés Basile Bouchon construye


el primer telar donde se controlan los hilos de la urdimbre con
cintas de papel perforadas, permitiendo repetir complejos
diseños sin errores. En 1728, en Lyon, el tejedor de seda
francés Falcon perfecciona el telar de Bouchon reemplazando
las frágiles cintas de papel por tarjetas perforadas de cartón. El Los "huesos" de Napier.
hábil ingeniero francés Jacques Vaucanson perfecciona poco
después el dispositivo, pero es aún demasiado complejo para ser práctico. En 1807 el francés Joseph-Marie
Jacquard construye un telar práctico totalmente automático. Nació así el primer dispositivo mecánico
completamente programable, remoto antecesor de las modernas computadoras.[24]
Tecnología 7

• Máquina de vapor: Entre 1765 y 1784 el ingeniero escocés


James Watt perfeccionó la máquina de vapor inventada por
Thomas Newcomen para el desagote de las minas de carbón.[25]
La potencia y eficiencia de sus máquinas permitieron su uso por
George Stephenson para propulsar la primera locomotora de
vapor.[26] La máquina a vapor permitió la instalación de
grandes telares mecánicos en lugares donde no se disponía de
energía hidráulica; también disminuyó drásticamente los
tiempos de navegación de los barcos movidos por ruedas de
paletas y hélices.
Máquina de vapor de Watt en la Escuela Técnica
• Vacuna contra la viruela. En 1796 Edward Jenner inventó la Superior de Ingenieros Industriales de la Universidad
Politécnica de Madrid.
primera vacuna al inyectar a un niño de ocho años una variante
benigna de la viruela humana, la viruela vacuna. Sus
investigaciones iniciaron el método inmunológico de protección contra enfermedades infecciosas que luego
continuaría Louis Pasteur. Junto con el descubrimiento de los microorganismos y los medicamentos, es uno de los
hitos de las tecnologías médicas.[27]

• Celuloide: En 1860 el químico estadounidense John Wesley Hyatt inventó el primer plástico artificial (la madera,
el cuero y el caucho, por ejemplo, son plásticos naturales), un nitrato de celulosa denominado celuloide. A partir
de ese momento se multiplicó la invención de materiales plásticos, los más usados hoy junto con los metales. La
facilidad con que se les puede dar las formas, colores y texturas más variadas, los hace materiales irremplazable
en la fabricación de artefactos de todo tipo.[28]
• Dínamo: Werner von Siemens pone a punto en 1867 (Alemania), el primer dispositivo capaz de generar
industrialmente corrientes eléctricas (alternas) a partir de trabajo mecánico. La invención de las dínamos permitió
la construcción de usinas eléctricas con la consiguiente generalización del uso de la electricidad como fuente de
luz y potencia domiciliaria.[21]
• Motor de combustión interna: Nikolaus August Otto estableció en 1861 el principio
de funcionamiento de los motores de cuatro tiempos. En 1876 su invento fue
patentado por la fábrica Deutz donde trabajaba, luego revocada por existir un invento
similar anterior deAlphonse Beau de Rochas [29], desarrollado independientemente
del de Otto.[30] ,[31] La generalización de los motores de combustión interna
alimentados con destilados del petróleo revolucionó el transporte de pasajeros y de
cargas por tierra, agua y aire, la industria y las construcciones de todo tipo. Es, al
mismo tiempo, el principal responsable de la contaminación del aire de las grandes
ciudades.

• Transistor. Los estudios teóricos de Julius Lilienfeld sentaron las bases de la


comprensión del comportamiento eléctrico de los materiales semiconductores.[32] En
1939 Walter Schottky describió el efecto de las uniones PN de semiconductores
deliberadamente impurificadas, terminando de sentar las bases teóricas para la
invención del transistor. En 1948, tras 20 años de investigaciones, John Bardeen, Versión moderna del motor
Walter House Brattain y William Shockley construyeron el primer prototipo operativo de cuatro tiempos de Otto.

del transistor en los laboratorios de la empresa Bell. El dispositivo reemplazó pronto a


al tríodo, hasta entonces usado para modular y amplificar corrientes eléctricas, debido a su pequeño tamaño y
consumo, y al bajo costo de su fabricación en masa. El transistor y otros componentes derivados de él, como los
fototransistores, revolucionaron la electrónica, miniaturizándola y haciéndola portátil, es decir, utilizable en
cualquier lugar.[33]
Tecnología 8

Economía y tecnologías
Las tecnologías, aunque no son objetos específicos de estudio de la Economía, han sido a lo largo de toda la historia
y son actualmente parte imprescindible de los procesos económicos, es decir, de la producción e intercambio de
cualquier tipo de bienes y servicios. Desde el punto de vista de los productores de bienes y de los prestadores de
servicios, las tecnologías son el medio indispensable para obtener renta. Desde el punto de vista de los
consumidores, las tecnologías les permiten obtener mejores bienes y servicios, usualmente (pero no siempre) más
baratos que los equivalentes del pasado. Desde el punto de vista de los trabajadores, las tecnologías disminuyen los
puestos de trabajo al reemplazarlos crecientemente con máquinas. Estas complejas y conflictivas características de
las tecnologías requieren estudios y diagnósticos, pero fundamentalmente soluciones políticas mediante la adecuada
regulación de la distribución de las ganancias que generan.

Teoría económica
La mayoría de las teorías económicas da por sentada la disponibilidad de las tecnologías. Schumpeter es uno de los
pocos economistas que asignó a las tecnologías un rol central en los fenómenos económicos. En sus obras señala que
los modelos clásicos de la economía no pueden explicar los ciclos periódicos de expansión y depresión, como los de
Kondratiev, que son la regla más que la excepción. El origen de estos ciclos, según Schumpeter, es la aparición de
innovaciones tecnológicas significativas (como la introducción de la iluminación eléctrica domiciliaria por Edison o
la del automóvil económico por Ford) que generan una fase de expansión económica. La posterior saturación del
mercado y la aparición de empresarios competidores cuando desaparece el monopolio temporario que da la
innovación, conducen a la siguiente fase de depresión. El término empresario schumpeteriano es hoy corrientemente
usado para designar a los empresarios innovadores que hacen crecer su industria gracias a su creatividad, capacidad
organizativa y mejoras de eficiencia.[34]

Industria
La producción de bienes requiere la recolección, fabricación o
generación de todos sus insumos. La obtención de la materia prima
inorgánica requiere las tecnologías mineras La materia prima orgánica
(alimentos, fibras textiles...) requiere de tecnologías agrícolas y
ganaderas. Para obtener los productos finales la materia prima debe ser
procesada en instalaciones industriales de muy variado tamaño y tipo,
donde se ponen en juego toda clase de tecnologías, incluida la
imprescindible generación de energía.

Véanse también: Industria agroalimentaria y industria automotriz

Servicios
Brazo robot soldador.
Hasta los servicios personales requieren de las tecnologías para su
buena prestación. Las ropas de trabajo, los útiles, los edificios donde se
trabaja, los medios de comunicación y registro de información son productos tecnológicos. Servicios esenciales
como la provisión de agua potable, tecnologías sanitarias, electricidad, eliminación de residuos, barrido y limpieza
de calles, mantenimiento de carreteras, teléfonos, gas natural, radio, televisión... no podrían brindarse sin el uso
intensivo de múltiples tecnologías.

Las tecnologías de las telecomunicaciones, en particular, han experimentado enormes progresos a partir de la
instalación en órbita de los primeros satélites de comunicaciones, del aumento de velocidad, memoria y disminución
de tamaño de las/los computadoras/ordenadores, de la miniaturización de circuitos electrónicos (circuitos integrados,
de la invención de los teléfonos celulares. Esto permite comunicaciones casi instantáneas entre dos puntos
Tecnología 9

cualesquiera del planeta, pero la mayor parte de la población todavía no tiene acceso a ellas.

Comercio
El comercio moderno, medio principal de intercambio de mercancías (productos tecnológicos), no podría llevarse a
cabo sin las tecnologías del transporte fluvial, marítimo, terrestre y aéreo. Estas tecnologías incluyen tanto los
medios de transporte (barcos, automotores, aviones...), como también las vías de transporte y todas las instalaciones
y servicios necesarios para su eficaz realización: puertos, grúas de carga y descarga, carreteras, puentes, aeródromos,
radares, combustibles... El valor de los fletes, consecuencia directa de la eficiencia de las tecnologías de transporte
usadas, ha sido desde tiempos remotos y sigue siendo hoy uno de los principales condicionantes del comercio.

Recursos naturales
Un país con grandes recursos naturales será pobre si no tiene las tecnologías necesarias para su ventajosa
explotación, lo que requiere una enorme gama de tecnologías de infraestructura y servicios esenciales. Asimismo, un
país con grandes recursos naturales bien explotados tendrá una población pobre si la distribución de ingresos no
permite a ésta un acceso adecuado a las tecnologías imprescindibles para la satisfacción de sus necesidades básicas.
En la actual economía capitalista, el único bien de cambio que tiene la mayoría de las personas para la adquisición de
los productos y servicios necesarios para su supervivencia es su trabajo. La disponibilidad de trabajo, condicionada
por las tecnologías, es hoy una necesidad humana esencial.

Trabajo
Si bien las técnicas y tecnologías también son parte esencial del trabajo artesanal, el trabajo fabril introdujo variantes
tanto desde el punto de vista del tipo y propiedad de los medios de producción, como de la organización y
realización del trabajo de producción. El alto costo de las máquinas usadas en los procesos de fabricación masiva,
origen del capitalismo, tuvo como consecuencia que el trabajador perdiera la propiedad, y por ende el control, de los
medios de producción de los productos que fabricaba.[35] Perdió también el control de su modo de trabajar, de lo que
es máximo exponente el taylorismo.

Taylorismo
Rodrigo Luna: Según Frederick W. Taylor, la organización del trabajo fabril debía eliminar tanto los movimientos
inútiles de los trabajadores —por ser consumo innecesario de energía y de tiempo— como los tiempos muertos
—aquellos en que el obrero estaba ocioso. Esta "organización científica del trabajo", como se la llamó en su época,
disminuía la incidencia de la mano de obra en el costo de las manufacturas industriales, aumentando su
productividad. Aunque la idea parecía razonable, no tenía en cuenta las necesidades de los obreros y fue llevada a
límites extremos por los empresarios industriales. La reducción de las tareas a movimientos lo más sencillos posibles
se usó para disminuir las destrezas necesarias para el trabajo, transferidas a máquinas, reduciendo en consecuencia
los salarios y aumentando la inversión de capital y lo que Karl Marx denominó la plusvalía. Este exceso de
especialización hizo que el obrero perdiera la satisfacción de su trabajo, ya que la mayoría de ellos nunca veía el
producto terminado. Asimismo, llevada al extremo, la repetición monótona de movimientos generaba distracción,
accidentes, mayor ausentismo laboral y pérdida de calidad del trabajo.[36] Las tendencias contemporáneas, una de
cuyas expresiones es el toyotismo, son de favorecer la iniciativa personal y la participación en etapas variadas del
proceso productivo (flexibilización laboral), con el consiguiente aumento de satisfacción, rendimiento y compromiso
personal en la tarea.
Tecnología 10

Fordismo
Henry Ford, el primer fabricante de automóviles que puso sus precios al alcance de un obrero calificado, logró
reducir sus costos de producción gracias a una rigurosa organización del trabajo industrial. Su herramienta principal
fue la cadena de montaje que reemplazó el desplazamiento del obrero en busca de las piezas al desplazamiento de
éstas hasta el puesto fijo del obrero. La disminución del costo del producto se hizo a costa de la transformación del
trabajo industrial en una sencilla tarea repetitiva, que resultaba agotadora por su ritmo indeclinable y su monotonía.
La metodología fue satirizado por el actor y director inglés Charles Chaplin en su clásico film Tiempos modernos y
hoy estas tareas son hechas por robots industriales.
La técnica de producción en serie de grandes cantidades de productos idénticos para disminuir su precio está
perdiendo gradualmente validez a medida que las maquinarias industriales son crecientemente controladas por
computadoras que permiten variar con bajo costo las características de los productos. Éste es, por ejemplo, el caso
del corte de prendas de vestir, aunque siguen siendo mayoritariamente cosidas por costureras con la ayuda de
máquinas de coser individuales en puestos fijos de trabajo.[36]

Toyotismo
El toyotismo, cuyo nombre proviene de la fábrica de automóviles Toyota, su creadora, modifica las características
negativas del fordismo. Se basa en la flexibilidad laboral, el fomento del trabajo en equipo y la participación del
obrero en las decisiones productivas. Desde el punto de vista de los insumos, disminuye el costo de mantenimiento
de inventarios ociosos mediante el sistema just in time, donde los componentes son provistos en el momento en que
se necesitan para la fabricación. Aunque mantiene la producción en cadena, reemplaza las tareas repetitivas más
agobiantes, como la soldadura de chasis, con robots industriales.[37]

La desaparición y creación de puestos de trabajo


Uno de los instrumentos de que dispone la Economía para la detección de los puestos de trabajos eliminados o
generados por las innovaciones tecnológicas es la matriz insumo-producto (en inglés, input-output matrix)
desarrollada por el economista Wassily Leontief, cuyo uso por los gobiernos recién empieza a difundirse.[38] La
tendencia histórica es la disminución de los puestos de trabajo en los sectores económicos primarios ( agricultura,
ganadería, pesca, silvicultura) y secundarios (minería, industria, sector energético y construcción) y su aumento en
los terciarios (transporte, comunicaciones, servicios, comercio, turismo, educación, finanzas, administración,
sanidad). Esto plantea la necesidad de medidas rápidas de los gobiernos en reubicación de mano de obra, con la
previa e indispensable capacitación laboral.

Publicidad
La mayoría de los productos tecnológicos se hacen con fines de lucro y su publicidad es crucial para su exitosa
comercialización. La publicidad -que usa recursos tecnológicos como la imprenta, la radio y la televisión- es el
principal medio por el que los fabricantes de bienes y los proveedores de servicios dan a conocer sus productos a los
consumidores potenciales.
Idealmente la función técnica de la publicidad es la descripción de las propiedades del producto, para que los
interesados puedan conocer cuan bien satisfará sus necesidades prácticas y si su costo está o no a su alcance. Esta
función práctica se pone claramente de manifiesto sólo en la publicidad de productos innovadores cuyas
características es imprescindible dar a conocer para poder venderlos. Sin embargo, usualmente no se informa al
usuario de la duración estimada de los artefactos o el tiempo de mantenimiento y los costos secundarios del uso de
los servicios, factores cruciales para una elección racional entre alternativas similares. No cumplen su función
técnica, en particular, las publicidades de sustancias que proporcionan alguna forma de placer, como los cigarrillos y
el vino cuyo consumo prolongado o excesivo acarrea riesgos variados. En varios países, como EEUU y Uruguay, el
alto costo que causan en tecnologías médicas hizo que se obligara a advertir en sus envases los riesgos que acarrea el
Tecnología 11

consumo del producto. Sin embargo, aunque lleven la advertencia en letra chica, estos productos nunca mencionan
su función técnica de cambiar la percepción de la realidad, centrando sus mensajes en asociar el consumo sólo con el
placer, el éxito y el prestigio.

Impactos de la tecnología
La elección, desarrollo y uso de tecnologías puede tener impactos
muy variados en todos los órdenes del quehacer humano y sobre la
naturaleza. Uno de los primeros investigadores del tema fue
McLuhan, quien planteó las siguientes cuatro preguntas a contestar
sobre cada tecnología particular:[39]
• ¿Qué genera, crea o posibilita?
• ¿Qué preserva o aumenta?
• ¿Qué recupera o revaloriza?
• ¿Qué reemplaza o deja obsoleto?
Este cuestionario puede ampliarse para ayudar a identificar mejor
los impactos, positivos o negativos, de cada actividad tecnológica
tanto sobre las personas como sobre su cultura, su sociedad y el
medio ambiente:[40]
• Impacto práctico: ¿Para qué sirve? ¿Qué permite hacer que sin
ella sería imposible? ¿Qué facilita? ¿Somos lo que producimos? (óleo de Giuseppe
• Impacto simbólico: ¿Qué simboliza o representa? ¿Qué Arcimboldo, circa 1563).

connota?
• Impacto tecnológico: ¿Qué objetos o saberes técnicos preexistentes lo hacen posible? ¿Qué reemplaza o deja
obsoleto? ¿Qué disminuye o hace menos probable? ¿Qué recupera o revaloriza? ¿Qué obstáculos al desarrollo de
otras tecnologías elimina?
• Impacto ambiental: ¿El uso de qué recursos aumenta, disminuye o reemplaza? ¿Qué residuos o emanaciones
produce? ¿Qué efectos tiene sobre la vida animal y vegetal?
• Impacto ético: ¿Qué necesidad humana básica permite satisfacer mejor? ¿Qué deseos genera o potencia? ¿Qué
daños reversibles o irreversibles causa? ¿Qué alternativas más beneficiosas existen?
• Impacto epistemológico: ¿Qué conocimientos previos cuestiona? ¿Qué nuevos campos de conocimiento abre o
potencia?

Funciones no técnicas de los productos tecnológicos


Después de un tiempo, las características novedosas de los productos tecnológicos son copiadas por otras marcas y
dejan de ser un buen argumento de venta. Toman entonces gran importancia las creencias del consumidor sobre otras
características independientes de su función principal, como las estéticas y simbólicas.

Función estética de los objetos tecnológicos


Más allá de la indispensable adecuación entre forma y función técnica, se busca la belleza a través de las formas,
colores y texturas. Entre dos productos de iguales prestaciones técnicas y precios, cualquier usuario elegirá
seguramente al que encuentre más bello. A veces, caso de las prendas de vestir, la belleza puede primar sobre las
consideraciones prácticas. Frecuentemente compramos ropa bonita aunque sepamos que sus ocultos detalles de
confección no son óptimos, o que su duración será breve debido a los materiales usados. Las ropas son el rubro
tecnólogico de máxima venta en el planeta porque son la cara que mostramos a las demás personas y condicionan la
manera en que nos relacionamos con ellas.
Tecnología 12

Función simbólica de los objetos tecnológicos


Cuando la función principal de los objetos tecnológicos es la simbólica, no satisfacen las necesidades básicas de las
personas y se convierten en medios para establecer estatus social y relaciones de poder.[41]
Las joyas hechas de metales y piedras preciosas no impactan tanto por su belleza (muchas veces comparable al de
una imitación barata) como por ser claros indicadores de la riqueza de sus dueños. Las ropas costosas de primera
marca han sido tradicionalmente indicadores del estatus social de sus portadores. En la América colonial, por
ejemplo, se castigaba con azotes al esclavo o liberto africano que usaba ropas españolas por pretender ser lo que no
es.
El caso más destacado y frecuente de objetos tecnológicos fabricados por su función simbólica es el de los grandes
edificios: catedrales, palacios, rascacielos gigantes. Están diseñados para empequeñecer a los que están en su interior
(caso de los amplios atrios y altísimos techos de las catedrales), deslumbrar con exhibiciones de lujo (caso de los
palacios), infundir asombro y humildad (caso de los grandes rascacielos). No es casual que los terroristas del 11 de
septiembre de 2001 eligieran como blanco principal de sus ataques a las Torres Gemelas de Nueva York, sede de la
Organización Mundial de Comercio y símbolo del principal centro del poderío económico estadounidense.
El Proyecto Apolo fue lanzado por el Presidente John F. Kennedy en el clímax de la Guerra Fría, cuando EEUU
estaba aparentemente perdiendo la carrera espacial frente a los rusos, para demostrar al mundo la inteligencia,
riqueza, poderío y capacidad tecnológica de los EEUU. Con las pirámides de Egipto, es el más costoso ejemplo del
uso simbólico de las tecnologías.

Cultura y tecnologías
Cada cultura distribuye de modo diferente la
realización de las funciones y el usufructo
de sus beneficios. Como la introducción de
nuevas tecnologías modifica y reemplaza
funciones humanas, cuando los cambios son
suficientemente generalizados puede
modificar también las relaciones humanas,
generando un nuevo orden social. Las
tecnologías no son independientes de la
cultura, integran con ella un sistema
socio-técnico inseparable. Las tecnologías
disponibles en una cultura condicionan su
Preguntas de McLuhan sobre el impacto cultural de una tecnología.
forma de organización, así como la
cosmovisión de una cultura condiciona las
tecnologías que está dispuesta a usar.

En su libro Los orígenes de la civilización el historiado Vere Gordon Childe ha desarrollado detalladamente la
estrecha vinculación entre la evolución tecnológica y la social de las culturas occidentales, desde sus orígenes
prehistóricos. Marshall McLuhan ha hecho lo propio para la época contemporánea en el campo más restringido de
las tecnologías de las telecomunicaciones.[42]
Tecnología 13

Medio ambiente y tecnologías


La principal finalidad de las tecnologías es transformar el entorno humano (natural y social), para adaptarlo mejor a
las necesidades y deseos humanos. En ese proceso se usan recursos naturales (terreno, aire, agua, materiales, fuentes
de energía...) y personas que proveen la información, mano de obra y mercado para las actividades tecnológicas.
El principal ejemplo de transformación del medio ambiente natural son las ciudades, construcciones completamente
artificiales por donde circulan productos naturales como aire y agua, que son contaminados durante su uso. La
tendencia, aparentemente irreversible, es la urbanización total del planeta. Se estima que en el transcurso de 2008 la
población mundial urbana superará a la rural por primera vez en la historia.[43] [44] Esto ya ha sucedido en el siglo
XX para los países más industrializados. En casi todos los países la cantidad de ciudades está en continuo
crecimiento y la población de la gran mayoría de ellas está en continuo aumento. La razón es que las ciudades
proveen mayor cantidad de servicios esenciales, puestos de trabajo, comercios, seguridad personal, diversiones y
acceso a los servicios de salud y educación.
Además del creciente reemplazo de los ambientes naturales (cuya preservación en casos particularmente deseables
ha obligado a la creación de parques y reservas naturales), la extracción de ellos de materiales o su contaminación
por el uso humano, está generando problemas de difícil reversión. Cuando esta extracción o contaminación excede la
capacidad natural de reposición o regeneración, las consecuencias pueden ser muy graves. Son ejemplos:
• La deforestación.
• La contaminación de los suelos, las aguas y la atmósfera.
• El calentamiento global.
• La reducción de la capa de ozono.
• Las lluvias ácidas.
• La extinción de especies animales y vegetales.
• La desertificación por el uso de malas prácticas agrícolas y ganaderas.
Se pueden mitigar los efectos que las tecnologías producen sobre el medio ambiente estudiando los impactos
ambientales que tendrá una obra antes de su ejecución, sea ésta la construcción de un caminito en la ladera de una
montaña o la instalación de una gran fábrica de papel a la vera de un río. En muchos países estos estudios son
obligatorios y deben tomarse recaudos para minimizar los impactos negativos (rara vez pueden eliminarse por
completo) sobre el ambiente natural y maximizar (si existen) los impactos positivos (caso de obras para la
prevención de aludes o inundaciones).
Para eliminar completamente los impactos ambientales negativos no debe tomarse de la naturaleza o incorporar a
ella más de los que es capaz de reponer, o eliminar por sí misma. Por ejemplo, si se tala un árbol se debe plantar al
menos uno; si se arrojan residuos orgánicos a un río, la cantidad no debe exceder su capacidad natural de
degradación. Esto implica un costo adicional que debe ser provisto por la sociedad, transformando los que
actualmente son costos externos de las actividades humanas (es decir, costos que no paga el causante, por ejemplo
los industriales, sino otras personas) en costos internos de las actividades responsables del impacto negativo. De lo
contrario se generan problemas que deberán ser resueltos por nuestros descendientes, con el grave riesgo de que en el
transcurso del tiempo se transformen en problemas insolubles.
El concepto de desarrollo sustentable o sostenible tiene metas más modestas que el probablemente inalcanzable
impacto ambiental nulo. Su expectativa es permitir satisfacer las necesidades básicas, no suntuarias, de las
generaciones presentes sin afectar de manera irreversible la capacidad de las generaciones futuras de hacer lo propio.
Además del uso moderado y racional de los recursos naturales, esto requiere el uso de tecnologías específicamente
diseñadas para la conservación y protección del medio ambiente.
Tecnología 14

Ética y tecnologías
Cuando el lucro es la finalidad principal de las actividades tecnológicas, caso ampliamente mayoritario, el resultado
inevitable es considerar a las personas como mercaderías.
Cuando hay seres vivos involucrados (animales de laboratorio y personas), caso de las tecnologías médicas, la
experimentación tecnológica tiene restricciones éticas inexistentes para la materia inanimada.
Las consideraciones morales rara vez entran en juego para las tecnologías militares, y aunque existen acuerdos
internacionales limitadores de las acciones admisibles para la guerra, como la Convención de Ginebra, estos
acuerdos son frecuentemente violados por los países con argumentos de supervivencia y hasta de mera seguridad.

Tecnologías apropiadas
Se considera que una tecnología es apropiada cuando tiene efectos beneficiosos sobre las personas y el medio
ambiente. Aunque el tema es hoy (y probablemente seguirá siéndolo por mucho tiempo) objeto de intenso debate,
hay acuerdo bastante amplio sobre las principales características que una tecnología debe tener para ser social y
ambientalmente apropiada:[45]
• No causar daño previsible a las personas ni daño innecesario a las restantes formas de vida (animales y plantas).
• No comprometer de modo irrecuperable el patrimonio natural de las futuras generaciones.
• Mejorar las condiciones básicas de vida de todas las personas, independientemente de su poder adquisitivo.
• No ser coercitiva y respetar los derechos y posibilidades de elección de sus usuarios voluntarios y de sus sujetos
involuntarios.
• No tener efectos generalizados irreversibles, aunque estos parezcan a primera vista ser beneficiosos o neutros.
• La inversión de los gobiernos en tecnologías apropiadas debe priorizar de modo absoluto la satisfacción de las
necesidades humanas básicas de alimentación, vestimenta, vivienda, salud, educación, seguridad personal,
participación social, trabajo y transporte.
Los conceptos tecnologías apropiadas y tecnologías de punta son completamente diferentes. Las tecnologías de
punta, término publicitario que enfatiza la innovación, son usualmente tecnologías complejas que hacen uso de
muchas otras tecnologías más simples. Las tecnologías apropiadas frecuentemente, aunque no siempre, usan saberes
propios de la cultura (generalmente artesanales) y materias primas fácilmente obtenibles en el ambiente natural
donde se aplican.[46] Algunos autores acuñaron el término tecnologías intermedias para designar a las tecnologías
que comparten características de las apropiadas y de las industriales.

Ejemplos de tecnologías apropiadas


• La bioconstrucción o construcción de viviendas con materiales locales, como el adobe, con diseños sencillos pero
que garanticen la estabilidad de la construcción, la higiene de las instalaciones, la protección contra las
variaciones normales del clima y un bajo costo de mantenimiento, actividad tecnológica frecuentemente
descuidada.[47]
• La letrina abonera seca es una manera higiénica de disponer de los excrementos humanos y transformarlos en
abono sin uso de agua. Es una tecnología apropiada para ambientes donde el agua es escasa o no se puede depurar
su carga orgánica con facilidad y seguridad.[48]
Tecnología 15

Ludismo
El ludismo o luddismo, denominado así por un no se sabe si real o imaginario personaje destructor de máquinas en la
Inglaterra de la Revolución industrial, Ned Ludd, es la ideología que atribuye a los dispositivos tecnológicos ser la
causa de muchos males de la sociedad moderna. Los luditas consideran que las máquinas quitan puestos de trabajo a
las personas, las alejan de la sana vida natural y destruyen el medio ambiente. Uno de los más notorios luditas
contemporáneos fue Theodore John Kaczynski, el Unabomber, quien mató e hirió a muchos tecnólogos usando
cartas bomba.
Los luditas no diferencian entre las tecnologías y las finalidades para las que son usadas, englobándolas a todas en la
misma categoría. Consideran así, tal vez sin expresarlo verbalmente, que las tecnologías médicas, que salvan
anualmente centenares de millones de vidas, no tienen diferencias esenciales con las tecnologías de la guerra, que
matan a centenares de miles de personas en el mismo lapso. Este sincretismo elude u oscurece la necesaria discusión
de la concordancia ética entre medios y fines que es la base de los imperativos categóricos kantianos.

Oficios técnicos y profesiones tecnológicas


• Acuicultor
• Agricultor
• Agrimensor
• Agrónomo
• Albañil
• Apicultor
• Arquitecto
• Bioquímico
• Biotecnólogo
• Consultora
• Carnicero
• Carpintero
• Cocinero
• Costurero-a
• Diseñador gráfico
• Diseñador Industrial
• Dactiloscopista
• Electricista
• Enfermero
• Farmacéutico
• Espectroscopista
• Fisicoquímico
• Fisioterapeuta
• Físico Aplicado
• Fontanero
• Fotógrafo
• Ganadero
Tecnología 16

• Herrero
• Industrial
• Informático
• Ingeniero
• Aeroespacial
• Aeronáutico
• de Automoción
• Biomédica
• Civil
• Eléctrica
• Electrónico
• Físico
• Forestal
• Genética
• Hidráulica
• Industrial
• Informática
• de Edificación
• de Minas
• Mecánico
• en Máquinas Térmicas
• en Innovación y Diseño
• Metalúrgico
• Mecatronica
• Naval
• Nuclear
• del Petróleo
• Portuario
• Topógrafo
• Sanitario
• de Software
• Químico
• en Telecomunicaciones
• Textil
• del Transporte
• Kinesiólogo
• Leñador
• Masajista
• Médico
• Cardiólogo
• Cirujano
• Endocrinólogo
• Dermatólogo
• Fisiólogo
• Ginecólogo
Tecnología 17

• Clínico
• Obstetra
• Oncólogo
• Ortopedista
• Patólogo
• Pediatra
• Proctólogo
• Traumatólogo
• Mecánico
• Minero
• Obrero
• Oculista (Oftalmólogo)
• Odontólogo
• Cirujano dentista
• Dentista
• Ortodoncista
• Oftalmólogo
• Operario u operador
• Chófer
• Maquinista
• Piloto de aviación
• de radio
• Telefonista
• Timonel
• Panadero
• Pescador
• Protésico dental
• Químico
• Soldador
• Técnico
• Electricista
• Electrónico
• Gasista
• en Instalaciones Sanitarias
• Mecánico
• Químico
• Tipógrafo
• Tornero
• Veterinario
• Vidriero
Tecnología 18

Véase también
• Portal:Tecnología. Contenido relacionado con Tecnología.
• Desarrollo sostenible
• NIMBY
• Tecnología sanitaria
• Historia de la tecnología
• Historia del registro del sonido
• Educación tecnológica

Referencias
[1] Carl Marx, Tecnología industrial y división del trabajo, reproducido en Torcuato di Tella (compilador), Introducción a la Sociología,
Eudeba, Buenos Aires (Argentina), 1987, pp. 127-134, ISBN 950-23-0197-8.
[2] El tema es detalladamente discutido en el libro de Leroi-Gourhan dado en las fuentes.
[3] Isaac Asimov, Momentos estelares de la ciencia, Alianza Editorial, Madrid (España), 2003, ISBN 978-84-206-3980-2.
[4] J. P. Guilford, La naturaleza de la inteligencia humana, Edit. Paidos, Buenos Aires (Argentina), 1977.
[5] Edward de Bono, Lateral thinking, Penguin Books, Londres (Gran Bretaña), 1970. Hay versión castellana.
[6] Allen Newell y Herbert A. Simon, Human problem solving, Prentice-Hall, Englewood Cliffs (New Jersey, EE. UU.), 1972.
[7] Crónica de la Técnica (ver fuentes), pp. 14-17.
[8] Orígenes del hombre 5. El primer Hombre (I), Ediciones Folio; Barcelona (España); 1993, pp. 22-31.
[9] Jared Diamond, Guns, germs, and steel. The fates of human societies (Armas, microbios y acero. Los destinos de las sociedades humanas),
Edit. Norton, Londres (Gran Bretaña) - Nueva York (EE.UU.), 1997, p. 97
[10] Michael Andrews, El nacimiento de Europa, Edit. Planeta, España, 1992, ISBN 84-320-5955-2
[11] V. Girdib Childe, Los orígenes de la civilización, Fondo de Cultura Económica, México, 1954, cap. V.
[12] http:/ / es. wikipedia. org/ wiki/ Edad_de_Piedra_en_Polonia
[13] Samuel Noah Kramer, La Historia empieza en Sumer, Edit. Aymá, Barcelona (España), 1956, cap. I.
[14] Frank Trippet, Los primeros jinetes (I) en Orígenes del hombre, volumen 37, Ediciones Folio, Barcelona (España), 1994, ISBN
84-7583-476-0.
[15] Crónica de la técnica (ver sección Fuentes), p. 19.
[16] Enciclopedia Microsoft Encarta, Edad del bronce.
[17] Crónica de la Técnica (ver Fuentes), p. 28.
[18] Crónica de la Técnica (ver Fuentes), p. 37.
[19] Crónica de la Técnica (ver Fuentes), p. 54.
[20] http:/ / en. wikipedia. org/ wiki/ Woodblock_printing
[21] Crónica de la Técnica (ver Fuentes), p. 343.
[22] Crónica de la Técnica (ver Fuentes), p. 132.
[23] Crónica de la Técnica (ver Fuentes), p. 155.
[24] Crónica de la Técnica (ver Fuentes), pp. 188 y 196.
[25] Crónica de la Técnica (ver Fuentes), pp. 215 y 216.
[26] Crónica de la Técnica (ver Fuentes), p. 266.
[27] Enciclopedia Encarta, Edward Jenner.
[28] Crónica de la Técnica (ver Fuentes), p. 378.
[29] http:/ / en. wikipedia. org/ wiki/ Alphonse_Beau_de_Rochas
[30] Crónica de la Técnica (ver Fuentes), p. 397.
[31] Ronald M Dell y David Anthony James Rand, Clean Energy, Royal Society of Chemistry, Gran Bretaña, 2004, ISBN 0-85404-546-5.
[32] Crónica de la Técnica (ver Fuentes), pp. 571 y 614.
[33] Crónica de la Técnica (ver Fuentes), p.643.
[34] Joseph A. Schumpeter, On entrepreneurs, innovations, business cycles, and the evolution of capitalism, Addison-Wesley, Cambridge (Mass.
EE. UU.), 1951.
[35] Max Weber, El político y el científico, Ediciones Libertador, Buenos Aires (Argentina), 2005, p. 88.
[36] Montserrat Galcerán Huguet y Mario Domínguez Sánchez, Innovación tecnológica y sociedad de masas, Edit. Síntesis, Madrid (España),
1997, cap. 3 El control del tiempo: taylorismo y/o fordismo.
[37] Benjamín Coriat, El taller y el cronómetro. Ensayo sobre el taylorismo, el fordismo y la producción en masa, Editorial Siglo Veintuno,
México, 1991.
[38] Wassily Leontief ; Análisis económico input-output; Editorial Planeta-Agostini; Argentina-España-México; 1993.
Tecnología 19

[39] Herbert Marshall McLuhan y B. R. Powers, La aldea global en la vida y los medios de comunicación mundiales en el siglo XXI, Editorial
Planeta-Argentina, Buenos Aires (Argentina), 1994, pp. 21-29.
[40] C. E. Solivérez, Educación Tecnológica para comprender el fenómeno tecnológico (http:/ / soliverez. com. ar/ cyt-ar/ images/ 4/ 49/
Educación_tecnológica_p_fenómeno_tecnológico. pdf), Instituto Nacional de Educación Técnica, Buenos Aires Argentina, 2003.
[41] Luis Doval y Aquiles Gay, Tecnología: finalidad educativa y acercamiento didáctico, Programa Prociencia-CONICET y Ministerio de
Cultura y Educación de la Nación, Buenos Aires (Argentina), 1995, ISBN 950-687-018-7.
[42] Marshall McLuhan y B. R. Powers, La aldea global. Transformaciones en la vida y los medios de comunicación mundiales en el siglo XXI,
Edit. Planeta-Agostini, Barcelona (España), 1994, ISBN 84-395-2265-7, p. 26.
[43] La población urbana mundial superará a la rural en 2008 (http:/ / www. abc. es/ hemeroteca/ historico-13-01-2007/ abc/ Sociedad/
la-poblacion-urbana-mundial-superara-a-la-rural-en-2008_153896211389. html), ABC (13-1-2007), España
[44] Urban Population, Development and the Enviroment 2007 (http:/ / www. un. org/ esa/ population/ publications/ 2007_PopDevt/
Urban_2007. pdf) (en inglés), Department of Economic and Social Affairs, Population Division, ONU (2007)
[45] Propuestas tecnológicas del Institute of Science in Society (http:/ / www. i-sis. org. uk/ index. php)
[46] TecnologíasApropiadas.com (http:/ / www. tecnologiasapropiadas. com)
[47] Johan van Lengen, Manual del arquitecto descalzo. Cómo constuir casas y otros edificios, Editorial Concepto, México, 1980, ISBN
968-405-102-6.
[48] Uno Winblad y Wen Kilama, Sanitation without water, Swedish International Development Authority, Uppsala (Suecia), 1980, ISBN
91-586-7008-4.

Bibliografía
• Ashton, T. S.; La Revolución Industrial: 1760-1830; Fondo de Cultura Económica; México; 1950.
• Bernal, John D.; Historia social de la ciencia 1. La ciencia en la historia; Ediciones Península; Barcelona
(España); 1967.
• Bernal, John D.; Historia social de la ciencia 2. La ciencia en nuestro tiempo; Ediciones Península; Barcelona
(España); 1967.
• Buch, Tomás; Sistemas tecnológicos; Editorial Aique; Buenos Aires (Argentina); 1999.
• Crónica de la Técnica, Plaza & Janes Editores, Barcelona (España), 1989.
• Camp, Sprague de; The ancient engineers. Technology and invention from the earliest times to the Renaissance;
Dorset Press; Nueva York (EE. UU.); 1960.
• Childe, V. Gordon; Los orígenes de la civilización; Fondo de Cultura Económica; México; 1971.
• Ciapuscio, Héctor; Nosotros & la tecnología; Edit. Edit. Agora; Buenos Aires (Argentina); 1999; ISBN
987-96235-X.
• Derry T. K. - Williams, Trevor I.; Historia de la Tecnología 1.Desde la antigüedad hasta 1750; Siglo Veintiuno
de España Editores; Madrid (España); 1977.
• Derry T. K. - Williams, Trevor I.; Historia de la Tecnología 2. 1750 hasta 1900; Siglo Veintiuno de España
Editores; Madrid (España); 1977.
• Derry T. K. - Williams, Trevor I.; Historia de la Tecnología 3. 1750 hasta 1900; Siglo Veintiuno de España
Editores; Madrid (España); 1977.
• Ducassé, Pierre; Historia de las técnicas; Editorial Universitaria de Buenos Aires; Buenos Aires (Argentina);
1961.
• Jacomy, Bruno; Historia de las técnicas; Editorial Losada; Buenos Aires (Argentina); 1991.
• Leroi-Gourhan, André; El hombre y la materia. Evolución y técnica I; Edit. Taurus; Madrid (España); 1988.
• Pounds, Norman J. G.; La vida cotidiana: historia de la cultura material; Editorial Crítica; Barcelona (España);
1989.
• Simon, Herbert; Las ciencias de lo artificial; Edit. A. T. E.; España; 1973.
• Solivérez, Carlos E.; Ciencia, Técnica y Sociedad (http://cyt-ar.com.ar/cyt-ar/images/9/95/
Ciencia_Técnica_y_Sociedad.pdf); Facultad Latinoamericana de Ciencias Sociales; Buenos Aires (Argentina);
1992.
• Toffler, Alvin; Future shock; Daily Press; Londres (Gran Bretaña); 1970.
• Toffler, Alvin; La tercera ola; Plaza y Janés; 1979.
Tecnología 20

• Williams, Trevor I.; Historia de la Tecnología 4. Desde 1900 hasta 1950; Siglo Veintiuno de España Editores;
Madrid (España); 1982 y 1987.
• Williams, Trevor I.; Historia de la Tecnología 5. Desde 1900 hasta 1950; Siglo Veintiuno de España Editores;
Madrid (España); 1987.

Enlaces externos
• Wikimedia Commons alberga contenido multimedia sobre Tecnología. Commons
• Wikinoticias tiene noticias relacionadas con Tecnología.Wikinoticias
• Wikiquote alberga frases célebres de o sobre Tecnología. Wikiquote
• Wikcionario tiene definiciones para tecnología.Wikcionario
• Acepciones de tecnología en Argentina (http://cyt-ar.com.ar/cyt-ar/index.php/Tecnología#V.C3.
A9ase_tambi.C3.A9n).
rue:Технолоґія

Informática
La Informática es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la
información, utilizando sistemas computacionales, generalmente implementados como dispositivos electrónicos.
También está definida como el procesamiento automático de la información.
Conforme a ello, los sistemas informáticos deben realizar las siguientes tres tareas básicas:
• Entrada: captación de la información.
• Proceso: tratamiento de la información.
• Salida: transmisión de resultados.
En los inicios del procesado de información, con la informática sólo se facilitaban los trabajos repetitivos y
monótonos del área administrativa. La automatización de esos procesos trajo como consecuencia directa una
disminución de los costes y un incremento en la productividad.
En la informática convergen los fundamentos de las ciencias de la computación, la programación y metodologías
para el desarrollo de software, la arquitectura de computadores, las redes de computadores, la inteligencia artificial y
ciertas cuestiones relacionadas con la electrónica. Se puede entender por informática a la unión sinérgica de todo este
conjunto de disciplinas.
Esta disciplina se aplica a numerosas y variadas áreas del conocimiento o la actividad humana, como por ejemplo:
gestión de negocios, almacenamiento y consulta de información, monitorización y control de procesos, industria,
robótica, comunicaciones, control de transportes, investigación, desarrollo de juegos, diseño computarizado,
aplicaciones/herramientas multimedia, medicina, biología, física, química, meteorología, ingeniería, arte, etc. Una de
la aplicaciones más importantes de la informática es proveer información en forma oportuna y veraz, lo cual, por
ejemplo, puede tanto facilitar la toma de decisiones a nivel gerencial (en una empresa) como permitir el control de
procesos críticos.
Actualmente es difícil concebir un área que no use, de alguna forma, el apoyo de la informática. Ésta puede cubrir un
enorme abanico de funciones, que van desde las más simples cuestiones domésticas hasta los cálculos científicos
más complejos.
Entre las funciones principales de la informática se cuentan las siguientes:
• Creación de nuevas especificaciones de trabajo.
• Desarrollo e implementación de sistemas informáticos.
• Sistematización de procesos.
Informática 21

• Optimización de los métodos y sistemas informáticos existentes.

Etimología
El vocablo informática proviene del francés informatique, acuñado por el ingeniero Philippe Dreyfus para su
empresa «Société d'Informatique Appliquée» en 1962. Pronto adaptaciones locales del término aparecieron en
italiano, español, rumano, portugués y holandés, entre otras lenguas, refiriéndose a la aplicación de las computadoras
para almacenar y procesar la información.
Es un acrónimo de las palabras information y automatique (información automática). En lo que hoy día conocemos
como informática confluyen muchas de las técnicas, procesos y máquinas (ordenadores) que el hombre ha
desarrollado a lo largo de la historia para apoyar y potenciar su capacidad de memoria, de pensamiento y de
comunicación.
En el Diccionario de la Real Academia Española se define informática como:[1]
Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por
medio de ordenadores.
Conceptualmente, se puede entender como aquella disciplina encargada del estudio de métodos, procesos, técnicas,
desarrollos y su utilización en ordenadores (computadoras), con el fin de almacenar, procesar y transmitir
información y datos en formato digital.
En 1957 Karl Steinbuch acuñó la palabra alemana Informatik en la publicación de un documento denominado
Informatik: Automatische Informationsverarbeitung (Informática: procesamiento automático de información). En
ruso, Alexander Ivanovich Mikhailov fue el primero en utilizar informatika con el significado de «estudio,
organización, y la diseminación de la información científica», que sigue siendo su significado en dicha
lengua.[cita requerida]
En inglés, la palabra Informatics fue acuñada independiente y casi simultáneamente por Walter F. Bauer, en 1962,
cuando Bauer cofundó la empresa denominada «Informatics General, Inc.». Dicha empresa registró el nombre y
persiguió a las universidades que lo utilizaron, forzándolas a utilizar la alternativa computer science. La Association
for Computing Machinery, la mayor organización de informáticos del mundo, se dirigió a Informatics General Inc.
para poder utilizar la palabra informatics en lugar de computer machinery, pero al empresa se negó. Informatics
General Inc. cesó sus actividades en 1985, pero para esa época el nombre de computer science estaba plenamente
arraigado. Actualmente los angloparlantes utilizan el término computer science, traducido a veces como «Ciencias de
la computación», para designar tanto el estudio científico como el aplicado; mientras que designan como information
technology (IT) o data processing, traducido a veces como «tecnologías de la información», al conjunto de
tecnologías que permiten el tratamiento automatizado de información.
Informática 22

Historia

Computador Z3
El computador Z3, creado por Konrad Zuse, fue la primera máquina
programable y completamente automática, características usadas para
definir a un computador. Estaba construido con 2200 relés
electromecánicos, pesaba 1000 kg, para hacer una suma se demoraba
0,7 segundos y una multiplicación o división, 3 segundos. Tenía una
frecuencia de reloj de 5 Hz y una longitud de palabra de 22 bits. Los
cálculos eran realizados con aritmética de coma flotante puramente
binaria. La máquina fue completada en 1941 y el 12 de mayo de ese
mismo año fue presentada a una audiencia de científicos en Berlín. El
Z3 original fue destruido en 1944, durante un bombardeo de los aliados
a Berlín. Posteriormente, una réplica completamente funcional fue
construida durante los años 60 por la compañía del creador Zuse KG, y
está en exposición permanente en el Deutsches Museum. En 1998 Raúl
Rojas demostró que el Z3 es Turing completo.[2] [3]

Konrad Zuse (1992).


Véase también
• Portal:Informática. Contenido relacionado con Informática.
• Computadora
• Historia de la computación
• Historia del hardware de computador
• Hardware
• Software
• Anexo:Jerga informática
• Diferencias lingüísticas entre España y Latinoamérica
• Clonación de computadoras y programas
• Interacción del hombre con la computadora
• Campos relacionados: Ingeniería en Computación | Ciencias de la computación | Ingeniería de software | Redes
Informáticas
• Ingeniería informática

Referencias
[1] Definición de informática (http:/ / buscon. rae. es/ draeI/ SrvltGUIBusUsual?TIPO_HTML=2& TIPO_BUS=3& LEMA=informática) en el
DRAE
[2] Rojas, Raúl (1998). «How to make Zuse's Z3 a universal computer» (en inglés). IEEE Annals of the History of Computing 20 (3):  pp. 51–54.
doi: 10.1109/85.707574 (http:/ / dx. doi. org/ 10. 1109/ 85. 707574).
[3] Rojas, Raúl. « How to make Zuse's Z3 a universal computerHow to Make Zuse's Z3 a Universal Computer (http:/ / www. zib. de/ zuse/ Inhalt/
Kommentare/ Html/ 0684/ universal2. html)» (en inglés). Zuse Institute Berlin (http:/ / www. zib. de/ ). Consultado el 23 de junio de 2009.

Enlaces externos
• Wikiquote alberga frases célebres de o sobre Informática. Wikiquote
• Wikinoticias tiene noticias relacionadas con Informática.Wikinoticias
• Glosario de informática inglés-español bajo licencia GNU FDL (http://quark.fe.up.pt/orca/index.es.html)
• Glosario de informática Inglés-Español, Proyecto ORCA (http://es.tldp.org/ORCA/glosario.html).
Informática 23

• Glosario de informática GNOME-ES (http://www.linuxlots.com/~barreiro/spanish/gnome-es/).


• Glosario de informática (http://es.l10n.kde.org/glosario.php).

Seguridad informática
Este artículo o sección necesita referencias que aparezcan en una publicación acreditada, como revistas especializadas, monografías,
prensa diaria o páginas de Internet fidedignas.
[1]
Puedes añadirlas así o avisar al autor principal del artículo en su página de discusión pegando: {{subst:Aviso referencias|Seguridad
informática}} ~~~~

La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura


computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos
y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo
de información se conoce como información privilegiada o confidencial.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este
último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes
medios o formas.

Objetivos de la seguridad informática


La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:

La información contenida
Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad
informática debe ser administrada según los criterios establecidos por los administradores y supervisores,
evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la
organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o
que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad
informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo
respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.

La infraestructura computacional
Una parte fundamental para el almacenamiento y gestión de la información, asi como para el funcionamiento
mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos
funcionen adecuadamente y preveer en caso de falla planes de robos, incendios, boicot, desastres naturales,
fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.

Los usuarios
Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la
información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o
infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares,
autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que
permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y
de la organización en general. y como principal contribuyente al uso de programas realizados por
programadores
Seguridad informática 24

Las amenazas
Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la
información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que
pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección
posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes-
(en el caso de las comunicaciones).
Estos fenómenos pueden ser causados por:
• El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no
se da cuenta o a propósito).
• Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es
instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos.
Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un
programa espía o Spyware.
• Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido
(cracker, defacer, script kiddie o Script boy, viruxer, etc.).
• Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del
material o de los archivos.
• El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones
incompatibles para la seguridad informática.

Tipos de amenaza
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella,
con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la
red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer
Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son
causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas:
• Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como
son:
-Los usuarios conocen la red y saben cómo es su funcionamiento.
-Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
-Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de
las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema
de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.
El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la
organización, lo que puede representar un daño con valor de miles o millones de dólares.
• Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener información certera
de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la
manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una
buena parte de los ataques externos.
Seguridad informática 25

La amenaza informática del futuro


Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las tendencias
cibercriminales indican que la nueva modalidad es manipular los significados de la información digital. El área
semántica, era reservada para los humanos, se convirtió ahora en el núcleo de los ataques debido a la evolución de la
Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generación 3.0.
• Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos
por las computadoras, las cuales -por medio de técnicas de inteligencia artificial- son capaces de emular y mejorar
la obtención de conocimiento, hasta el momento reservada a las personas”.
• Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre de Web semántica o Sociedad del
Conocimiento, como evolución de la ya pasada Sociedad de la Información
En este sentido, las amenazas informáticas que viene en el futuro ya no son con la inclusión de troyanos en los
sistemas o softwares espías, sino con el hecho de que los ataques se han profesionalizado y manipulan el significado
del contenido virtual.
• “La Web 3.0, basada en conceptos como elaborar, compartir y significar, está representando un desafío para los
hackers que ya no utilizan las plataformas convencionales de ataque, sino que optan por modificar los
significados del contenido digital, provocando así la confusión lógica del usuario y permitiendo de este modo la
intrusión en los sistemas”, La amenaza ya no solicita la clave de homebanking del desprevenido usuario, sino que
directamente modifica el balance de la cuenta, asustando al internauta y, a partir de allí, sí efectuar el robo del
capital”.
Para no ser presa de esta nueva ola de ataques más sutiles, Se recomienda:
• Mantener las soluciones activadas y actualizadas.
• Evitar realizar operaciones comerciales en computadoras de uso público.
• Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda.

Tipos de Virus
Los virus se pueden clasificar de la siguiente forma:

Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De
este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando
todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, Algunos
ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

Virus de acción directa


Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es
reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y
buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.

Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un
fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
Seguridad informática 26

Virus de boot o de arranque


Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco (tanto un disquete
como un disco duro respectivamente). En ella se guarda la información esencial sobre las características del disco y
se encuentra un programa que permite arrancar el ordenador.Este tipo de virus no infecta ficheros, sino los discos
que los contienen. Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se
pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco
infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los disquetes contra escritura y no arrancar
nunca el ordenador con un disquete desconocido en la disquetera.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

Virus de macro
El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan
macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión
XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con
extensión PPS), ficheros de Corel Draw, etc. Las macros son micro-programas asociados a un fichero, que sirven
para automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas.

Virus de enlace o directorio


Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que
el sistema operativo conoce para poder localizarlos y trabajar con ellos.

Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a
otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para
realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

Virus polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y
claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus
los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.

Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su
objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.

Virus de Fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa
infectado, el virus se activa, produciendo diferentes efectos.

Virus de FAT
La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la información contenida
en éste. Se trata de un elemento fundamental en el sistema.Los virus que atacan a este elemento son especialmente
peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el
normal funcionamiento del ordenador.
Seguridad informática 27

Análisis de riesgos
Véase también: Análisis de riesgo informático
El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más
allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la
seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y
sólo permiten acceder a ellos a las personas autorizadas para hacerlo.
Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe estar prohibido" y ésta
debe ser la meta perseguida.
Los medios para conseguirlo son:
1. Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no
correspondan (sin una supervisión minuciosa).
3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
4. Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le
llegue a otro.
5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
6. Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien
establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.
7. Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.

Elementos de un análisis de riesgo


Cuando se pretende diseñar una técnica para implementar un análisis de riesgo informático se pueden tomar los
siguientes puntos como referencia a seguir:
• Planes para reducir los riesgos.

Análisis de impacto al negocio


El reto es asignar estratégicamente los recursos para equipo de seguridad y bienes que intervengan, basándose en el
impacto potencial para el negocio, respecto a los diversos incidentes que se deben resolver. Para determinar el
establecimiento de prioridades, el sistema de gestión de incidentes necesita saber el valor de los sistemas de
información que pueden ser potencialmente afectados por incidentes de seguridad. Esto puede implicar que alguien
dentro de la organización asigne un valor monetario a cada equipo y un archivo en la red o asignar un valor relativo a
cada sistema y la información sobre ella. Dentro de los Valores para el sistema se pueden distinguir:
Confidencialidad de la información, la Integridad (aplicaciones e información) y finalmente la Disponibilidad del
sistema. Cada uno de estos valores es un sistema independiente del negocio, supongamos el siguiente ejemplo, un
servidor Web público pueden poseer los requisitos de confidencialidad de baja (ya que toda la información es
pública),pero de alta disponibilidad y los requisitos de integridad. En contraste, un sistema de planificación de
recursos empresariales (ERP),sistema puede poseer alta puntaje en los tres variables. Los incidentes individuales
pueden variar ampliamente en términos de alcance e importancia.
Seguridad informática 28

Puesta en marcha de una política de seguridad


Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones públicas a implantar
una política de seguridad. Ej: En España la Ley Orgánica de Protección de Datos o también llamada LOPD y su
normativa de desarrollo.
Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas
de control y mecanismos de identificación. Estos mecanismos permiten saber que los operadores tienen sólo los
permisos que se les dio.
La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores en lo que les es
necesario y que puedan utilizar el sistema informático con toda confianza. Por eso en lo referente a elaborar una
política de seguridad, conviene:
• Elaborar reglas y procedimientos para cada servicio de la organización.
• Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión
• Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informáticos.
Los derechos de acceso de los operadores deben ser definidos por los responsables jerárquicos y no por los
administradores informáticos, los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentes
con la política de seguridad definida. Además, como el administrador suele ser el único en conocer perfectamente el
sistema, tiene que derivar a la directiva cualquier problema e información relevante sobre la seguridad, y
eventualmente aconsejar estrategias a poner en marcha, así como ser el punto de entrada de la comunicación a los
trabajadores sobre problemas y recomendaciones en término de seguridad informática.

Técnicas para asegurar el sistema


• Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de
datos personales del individuo.
• Vigilancia de red. Zona desmilitarizada
• Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves
para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten
en la seguridad.
• Sistema de Respaldo Remoto. Servicio de backup remoto

Respaldo de Información
La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos factores
tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los
problemas más importantes que debe resolver es la protección permanente de su información crítica.
La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o
backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y
copias de seguridad incrementales (sólo se copian los ficheros creados o modificados desde el último backup). Es
vital para las empresas elaborar un plan de backup en función del volumen de información generada y la cantidad de
equipos críticos.
Un buen sistema de respaldo debe contar con ciertas características indispensables:
• Continuo
El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de forma transparente,
sin intervenir en las tareas que se encuentra realizando el usuario.
• Seguro
Seguridad informática 29

Muchos softwares de respaldo incluyen cifrado de datos (128-448 bits), lo cual debe ser hecho localmente en
el equipo antes del envío de la información.
• Remoto
Los datos deben quedar alojados en dependencias alejadas de la empresa.
• Mantención de versiones anteriores de los datos
Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de los
datos.
Hoy en día los sistemas de respaldo de información online (Servicio de backup remoto) están ganando terreno en las
empresas y organismos gubernamentales. La mayoría de los sistemas modernos de respaldo de información online
cuentan con las máximas medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a las empresas
crecer en volumen de información sin tener que estar preocupados de aumentar su dotación física de servidores y
sistemas de almacenamiento.

Consideraciones de software
Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el
software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías
aumenta los riesgos). En todo caso un inventario de software proporciona un método correcto de asegurar la
reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la reinstalación en
caso de contingencia.
Existe un software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscar
alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra.

Consideraciones de una red


Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o
de ordenadores ajenos, como portátiles.
Mantener al máximo el número de recursos de red sólo en modo lectura, impide que ordenadores infectados
propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo.
Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo
inactivo de las máquinas.
Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha introducido el
virus.

Algunas afirmaciones erróneas comunes acerca de la seguridad


• Mi sistema no es importante para un cracker
Esta afirmación se basa en la idea de que no introducir contraseñas seguras en una empresa no entraña riesgos pues
¿quién va a querer obtener información mía?. Sin embargo, dado que los métodos de contagio se realizan por medio
de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no
interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.
• Estoy protegido pues no abro archivos que no conozco
Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión
del usuario poniendo en riesgo los sistemas.
• Como tengo antivirus estoy protegido
Seguridad informática 30

En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las
nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación, además los
antivirus son vulnerables a desbordamientos de búfer que hacen que la seguridad del sistema operativo se vea más
afectada aún.
• Como dispongo de un firewall no me contagio
Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples.
Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se
realizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones puede entrañar
riesgos, además los firewalls de aplicación (los más usados) no brindan protección suficiente contra el spoofing.
• Tengo un servidor web cuyo sistema operativo es un Unix actualizado a la fecha
Puede que este protegido contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP,
Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el
atacante abra una shell y por ende ejecutar comandos en el unix.

Organismos oficiales de seguridad informática


Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los
tratamientos de incidencias, tales como el CERT/CC [2] (Computer Emergency Response Team Coordination
Center) del SEI [3] (Software Engineering Institute) de la Carnegie Mellon University el cual es un centro de alerta y
reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas
informaciones son accesibles a todo el mundo.

Véase también
• Zona desmilitarizada
• Antivirus
• Bluejacking
• Biometría
• Precauciones recomendables al usar el correo electrónico
• Criptografía
• Esteganografía
• Economía de seguridad informática
• Firewall
• Ingeniería social
• ISO/IEC 27001
• Ley Orgánica de Protección de Datos de Carácter Personal de España
• Privacidad
• Seguridad de la información
• Seguridad en Internet
Seguridad informática 31

Enlaces externos
Wikilibros
• Wikilibros alberga un libro o manual sobre Seguridad informática.
• CriptoRed [4] Red Temática de Criptografía y Seguridad de la Información (más de 400 documentos, libros,
software y vídeos freeware)
• Hack Hispano [5] Comunidad de seguridad informática y nuevas tecnologías (sección de descargas con decenas de
manuales de seguridad informática)
• INTECO-CERT [6] Centro de Respuesta a Incidentes de Seguridad (Información actualizada sobre todas las
amenazas que circulan por la red) del Gobierno de España, para entidades y usuarios con conocimientos medios /
avanzados.
• Sitio sobre seguridad informática en castellano [7]
• [8] Elementos de diseño de análisis de riegos informáticos
• Enciclopedia de la Seguridad de la Información [9] intypedia
• Comunidad de Investigadores y Seguridad Informatica [10] Dragonjar.org
• Comunidad de seguridad, tecnología y gestión para el CSO y CIO [11] CXO Community

Referencias
[1] http:/ / en. wikipedia. org/ wiki/ Seguridad_inform%C3%A1tica?action=history
[2] http:/ / www. cert. org
[3] http:/ / www. sei. cmu. edu/
[4] http:/ / www. criptored. upm. es/
[5] http:/ / www. hackhispano. com/
[6] http:/ / cert. inteco. es/
[7] http:/ / www. hispabyte. net/
[8] http:/ / seguridad. internet2. ulsa. mx/ congresos/ 2003/ esime/ ariesgo. pdf
[9] http:/ / www. intypedia. com/
[10] http:/ / www. dragonjar. org/
[11] http:/ / www. cxo-community. com/
Sistema operativo 32

Sistema operativo
Un sistema operativo (SO) es el programa o conjunto de programas
que efectúan la gestión de los procesos básicos de un sistema
informático, y permite la normal ejecución del resto de las
operaciones.[2]
Nótese que es un error común muy extendido denominar al conjunto
completo de herramientas sistema operativo, es decir, la inclusión en el
mismo término de programas como el explorador de ficheros, el
navegador y todo tipo de herramientas que permiten la interacción con
el sistema operativo, también llamado núcleo o kernel. Uno de los más
prominentes ejemplos de esta diferencia, es el núcleo Linux, el cual es
el núcleo del sistema operativo GNU, del cual existen las llamadas
distribuciones GNU. Este error de precisión, se debe a la
modernización de la informática llevada a cabo a finales de los 80,
cuando la filosofía de estructura básica de funcionamiento de los
grandes computadores[3] se rediseñó a fin de llevarla a los hogares y
facilitar su uso, cambiando el concepto de computador multiusuario,
(muchos usuarios al mismo tiempo) por un sistema monousuario Interacción entre el SO con el resto de las partes.
(únicamente un usuario al mismo tiempo) más sencillo de gestionar.[4]
(Véase AmigaOS, beOS o MacOS como los pioneros[5] de dicha
modernización, cuando los Amiga, fueron bautizados con el
sobrenombre de Video Toasters[6] por su capacidad para la Edición de
vídeo en entorno multitarea round robin, con gestión de miles de
colores e interfaces intuitivos para diseño en 3D.

Uno de los propósitos del sistema operativo que gestiona el núcleo


intermediario consiste en gestionar los recursos de localización y
protección de acceso del hardware, hecho que alivia a los Estimación del uso de sistemas operativos según
programadores de aplicaciones de tener que tratar con estos detalles. Se una muestra de computadoras con acceso a
Internet en Noviembre de 2009 (Fuente:
encuentran en la mayoría de los aparatos electrónicos que utilizan [1]
W3counter ).
microprocesadores para funcionar. (teléfonos móviles, reproductores
de DVD, computadoras, radios, etc.)

Perspectiva histórica
Los primeros sistemas (1945-1950) eran grandes máquinas operadas desde la consola maestra por los
programadores. Durante la década siguiente (1950-1960) se llevaron a cabo avances en el hardware: lectoras de
tarjetas, impresoras, cintas magnéticas, etc. Esto a su vez provocó un avance en el software: compiladores,
ensambladores, cargadores, manejadores de dispositivos, etc.
A finales de los años 80, una computadora Commodore Amiga equipada con una aceleradora Video Toaster era
capaz de producir efectos comparados a sistemas dedicados que costaban el triple. Un Video Toaster junto a
Lightwave ayudó a producir muchos programas de televisión y películas, entre las que se incluyen Babylon 5,
Seaquest DSV y Terminator II.[7]
Sistema operativo 33

Problemas de explotación y soluciones iniciales


El problema principal de los primeros sistemas era la baja utilización de los mismos, la primera solución fue poner
un operador profesional que lo manejase, con lo que se eliminaron las hojas de reserva, se ahorró tiempo y se
aumentó la velocidad.
Para ello, los trabajos se agrupaban de forma manual en lotes mediante lo que se conoce como procesamiento por
lotes (batch) sin automatizar.

Monitores residentes
Según fue avanzando la complejidad de los programas, fue necesario
implementar soluciones que automatizaran la organización de tareas
sin necesidad de un operador. Debido a ello se crearon los monitores
residentes: programas que residían en memoria y que gestionaban la
ejecución de una cola de trabajos.
Un monitor residente estaba compuesto por un cargador, un Intérprete
de comandos y un Controlador (drivers) para el manejo de
entrada/salida.

Fichas en lenguaje de procesamiento por lotes,


Sistemas con almacenamiento temporal de E/S con programa y datos, para ejecución secuencial.

Los avances en el hardware crearon el soporte de interrupciones y


posteriormente se llevó a cabo un intento de solución más avanzado: solapar la E/S de un trabajo con sus propios
cálculos, por lo que se creó el sistema de buffers con el siguiente funcionamiento:
• Un programa escribe su salida en un área de memoria (buffer 1).
• El monitor residente inicia la salida desde el buffer y el programa de aplicación calcula depositando la salida en el
buffer 2.
• La salida desde el buffer 1 termina y el nuevo cálculo también.
• Se inicia la salida desde el buffer 2 y otro nuevo cálculo dirige su salida al buffer 1.
• El proceso se puede repetir de nuevo.
Los problemas surgen si hay muchas más operaciones de cálculo que de E/S (limitado por la CPU) o si por el
contrario hay muchas más operaciones de E/S que cálculo (limitado por la E/S).

Perspectiva histórica
Los primeros sistemas (1945-1950) eran grandes máquinas operadas desde la consola maestra por los
programadores. Durante la década siguiente (1950-1960) se llevaron a cabo avances en el hardware: lectoras de
tarjetas, impresoras, cintas magnéticas, etc. Esto a su vez provocó un avance en el software: compiladores,
ensambladores, cargadores, manejadores de dispositivos, etc.
Hace aparición el disco magnético con lo que surgen nuevas soluciones a los problemas de rendimiento. Se eliminan
las cintas magnéticas para el volcado previo de los datos de dispositivos lentos y se sustituyen por discos (un disco
puede simular varias cintas). Debido al solapamiento del cálculo de un trabajo con la E/S de otro trabajo se crean
tablas en el disco para diferentes tareas, lo que se conoce como Spool (Simultaneous Peripherial Operation On-Line).
Sistema operativo 34

Sistemas operativos multiprogramados


Surge un nuevo avance en el hardware: el hardware con protección de memoria. Lo que ofrece nuevas soluciones a
los problemas de rendimiento:
• Se solapa el cálculo de unos trabajos con la entrada/salida de otros trabajos.
• Se pueden mantener en memoria varios programas.
• Se asigna el uso de la CPU a los diferentes programas en memoria.
Debido a los cambios anteriores, se producen cambios en el monitor residente, con lo que éste debe abordar nuevas
tareas, naciendo lo que se denomina como Sistemas Operativos multiprogramados, los cuales cumplen con las
siguientes funciones:
• Administrar la memoria.
• Gestionar el uso de la CPU (planificación).
• Administrar el uso de los dispositivos de E/S.
Cuando desempeña esas tareas, el monitor residente se transforma en un sistema operativo multiprogramado.

Llamadas al sistema operativo


Definición breve: llamadas que ejecutan los programas de aplicación para pedir algún servicio al SO.
Cada SO implementa un conjunto propio de llamadas al sistema. Ese conjunto de llamadas es la interfaz del SO
frente a las aplicaciones. Constituyen el lenguaje que deben usar las aplicaciones para comunicarse con el SO. Por
ello si cambiamos de SO, y abrimos un programa diseñado para trabajar sobre el anterior, en general el programa no
funcionará, a no ser que el nuevo SO tenga la misma interfaz. Para ello:
• Las llamadas correspondientes deben tener el mismo formato.
• Cada llamada al nuevo SO tiene que dar los mismos resultados que la correspondiente del anterior.

Modos de ejecución en un CPU


Las aplicaciones no deben poder usar todas las instrucciones de la CPU. No obstante el Sistema Operativo, tiene que
poder utilizar todo el juego de instrucciones del CPU. Por ello, una CPU debe tener (al menos) dos modos de
operación diferentes:
• Modo usuario: el CPU podrá ejecutar sólo las instrucciones del juego restringido de las aplicaciones.
• Modo supervisor: la CPU debe poder ejecutar el juego completo de instrucciones.

Llamadas al sistema
Una aplicación, normalmente no sabe dónde está situada la rutina de servicio de la llamada. Por lo que si ésta se
codifica como una llamada de función, cualquier cambio en el SO haría que hubiera que reconstruir la aplicación.
Pero lo más importante es que una llamada de función no cambia el modo de ejecución de la CPU. Con lo que hay
que conseguir llamar a la rutina de servicio, sin tener que conocer su ubicación, y hacer que se fuerce un cambio de
modo de operación de la CPU en la llamada (y la recuperación del modo anterior en el retorno).
Esto se hace utilizando instrucciones máquina diseñadas específicamente para este cometido, distintas de las que se
usan para las llamadas de función.
Sistema operativo 35

Bibliotecas de interfaz de llamadas al sistema


Las llamadas al sistema no siempre tienen una expresión sencilla en los lenguajes de alto nivel, por ello se crean las
bibliotecas de interfaz, que son bibliotecas de funciones que pueden usarse para efectuar llamadas al sistema. Las
hay para distintos lenguajes de programación.
La aplicación llama a una función de la biblioteca de interfaz (mediante una llamada normal) y esa función es la que
realmente hace la llamada al sistema.

Interrupciones y excepciones
El SO ocupa una posición intermedia entre los programas de aplicación y el hardware. No se limita a utilizar el
hardware a petición de las aplicaciones ya que hay situaciones en las que es el hardware el que necesita que se
ejecute código del SO. En tales situaciones el hardware debe poder llamar al sistema, pudiendo deberse estas
llamadas a dos condiciones:
• Algún dispositivo de E/S necesita atención.
• Se ha producido una situación de error al intentar ejecutar una instrucción del programa (normalmente de la
aplicación).
En ambos casos, la acción realizada no está ordenada por el programa de aplicación, es decir, no figura en el
programa.
Según los dos casos anteriores tenemos las interrupciones y la excepciones:
• Interrupción: señal que envía un dispositivo de E/S a la CPU para indicar que la operación de la que se estaba
ocupando, ya ha terminado.
• Excepción: una situación de error detectada por la CPU mientras ejecutaba una instrucción, que requiere
tratamiento por parte del SO.

Tratamiento de las interrupciones


Una interrupción se trata en todo caso, después de terminar la ejecución de la instrucción en curso.
El tratamiento depende de cuál sea el dispositivo de E/S que ha causado la interrupción, ante la cual debe poder
identificar el dispositivo que la ha causado.
La ventaja de este procedimiento es que no se tiene que perder tiempo ejecutando continuamente rutinas para
consultar el estado del periférico. El inconveniente es que el dispositivo debe tener los circuitos electrónicos
necesarios para acceder al sistema de interrupciones del computador.

Importancia de las interrupciones


El mecanismo de tratamiento de las interrupciones permite al SO utilizar la CPU en servicio de una aplicación,
mientras otra permanece a la espera de que concluya una operación en un dispositivo de E/S.
El hardware se encarga de avisar al SO cuando el dispositivo de E/S ha terminado y el SO puede intervenir entonces,
si es conveniente, para hacer que el programa que estaba esperando por el dispositivo, se continúe ejecutando.
En ciertos intervalos de tiempo puede convenir no aceptar señales de interrupción. Por ello las interrupciones pueden
inhibirse por programa (aunque esto no deben poder hacerlo las mismas).
Un ejemplo de sincronismo por interrupción es el almacenamiento de caracteres introducidos mediante el teclado.
Cuando se introduce un carácter, se codifica en el registro de datos del dispositivo y además se activa un bit del
registro de estado quien crea una interrupción en el hardware. El procesador deja temporalmente la tarea que estaba
completando y ejecuta la rutina de atención a la interrupción correspondiente. El teclado almacena el carácter en el
vector de memoria intermedia ( también llamado buffer) asociada al teclado y despierta el proceso que había en el
estado de espera de la operación de entrada/salida.
Sistema operativo 36

Excepciones
Cuando la CPU intenta ejecutar una instrucción incorrectamente construida, la unidad de control lanza una
excepción para permitir al SO ejecutar el tratamiento adecuado. Al contrario que en una interrupción, la instrucción
en curso es abortada. Las excepciones al igual que las interrupciones deben estar identificadas.

Clases de excepciones
Las instrucciones de un programa pueden estar mal construidas por diversas razones:
• El código de operación puede ser incorrecto.
• Se intenta realizar alguna operación no definida, como dividir por cero.
• La instrucción puede no estar permitida en el modo de ejecución actual.
• La dirección de algún operando puede ser incorrecta o se intenta violar alguno de sus permisos de uso.

Importancia de las excepciones


El mecanismo de tratamiento de las excepciones es esencial para impedir, junto a los modos de ejecución de la CPU
y los mecanismos de protección de la memoria, que las aplicaciones realicen operaciones que no les están
permitidas. En cualquier caso, el tratamiento específico de una excepción lo realiza el SO.
Como en el caso de las interrupciones, el hardware se limita a dejar el control al SO, y éste es el que trata la situación
como convenga.
Es bastante frecuente que el tratamiento de una excepción no retorne al programa que se estaba ejecutando cuando se
produjo la excepción, sino que el SO aborte la ejecución de ese programa. Este factor depende de la pericia del
programador para controlar la excepción adecuadamente.

Componentes de un sistema operativo

Gestión de procesos
Un proceso es simplemente, un programa en ejecución que necesita
recursos para realizar su tarea: tiempo de CPU, memoria, archivos y
dispositivos de E/S. El SO es el responsable de:
• Crear y destruir los procesos.
• Parar y reanudar los procesos.
• Ofrecer mecanismos para que se comuniquen y sincronicen.
Componentes del Sistema Operativo.
La gestión de procesos podría ser similar al trabajo de oficina. Se
puede tener una lista de tareas a realizar y a estas fijarles prioridades
alta, media, baja por ejemplo. Debemos comenzar haciendo las tareas de prioridad alta primero y cuando se terminen
seguir con las de prioridad media y después las de baja. Una vez realizada la tarea se tacha. Esto puede traer un
problema que las tareas de baja prioridad pueden que nunca lleguen a ejecutarse. y permanezcan en la lista para
siempre. Para solucionar esto, se puede asignar alta prioridad a las tareas más antiguas.
Sistema operativo 37

Gestión de la memoria principal


La Memoria es una gran tabla de palabras o bytes que se referencian cada una mediante una dirección única. Este
almacén de datos de rápido accesos es compartido por la CPU y los dispositivos de E/S, es volátil y pierde su
contenido en los fallos del sistema. El SO es el responsable de:
• Conocer qué partes de la memoria están siendo utilizadas y por quién.
• Decidir qué procesos se cargarán en memoria cuando haya espacio disponible.
• Asignar y reclamar espacio de memoria cuando sea necesario.

Gestión del almacenamiento secundario


Un sistema de almacenamiento secundario es necesario, ya que la memoria principal (almacenamiento primario) es
volátil y además muy pequeña para almacenar todos los programas y datos. También es necesario mantener los datos
que no convenga mantener en la memoria principal. El SO se encarga de:
• Planificar los discos.
• Gestionar el espacio libre.
• Asignar el almacenamiento.
• Verificar que los datos se guarden en orden

El sistema de E/S
Consiste en un sistema de almacenamiento temporal (caché), una interfaz de manejadores de dispositivos y otra para
dispositivos concretos. El sistema operativo debe gestionar el almacenamiento temporal de E/S y servir las
interrupciones de los dispositivos de E/S.

Sistema de archivos
Los archivos son colecciones de información relacionada, definidas por sus creadores. Éstos almacenan programas
(en código fuente y objeto) y datos tales como imágenes, textos, información de bases de datos, etc. El SO es
responsable de:
• Construir y eliminar archivos y directorios.
• Ofrecer funciones para manipular archivos y directorios.
• Establecer la correspondencia entre archivos y unidades de almacenamiento.
• Realizar copias de seguridad de archivos.
Existen diferentes Sistemas de Archivos, es decir, existen diferentes formas de organizar la información que se
almacena en las memorias (normalmente discos) de los ordenadores. Por ejemplo, existen los sistemas de archivos
FAT, FAT32, EXT3, NTFS, XFS, etc.
Desde el punto de vista del usuario estas diferencias pueden parecer insignificantes a primera vista, sin embargo,
existen diferencias muy importantes. Por ejemplo, los sistemas de ficheros FAT32 y NTFS, que se utilizan
fundamentalmente en sistemas operativos de Microsoft, tienen una gran diferencia para un usuario que utilice una
base de datos con bastante información ya que el tamaño máximo de un fichero con un Sistema de Archivos FAT32
está limitado a 4 gigabytes, sin embargo, en un sistema NTFS el tamaño es considerablemente mayor.
Sistema operativo 38

Sistemas de protección
Mecanismo que controla el acceso de los programas o los usuarios a los recursos del sistema. El SO se encarga de:
• Distinguir entre uso autorizado y no autorizado.
• Especificar los controles de seguridad a realizar.
• Forzar el uso de estos mecanismos de protección.

Sistema de comunicaciones
Para mantener las comunicaciones con otros sistemas es necesario poder controlar el envío y recepción de
información a través de las interfaces de red. También hay que crear y mantener puntos de comunicación que sirvan
a las aplicaciones para enviar y recibir información, y crear y mantener conexiones virtuales entre aplicaciones que
están ejecutándose localmente y otras que lo hacen remotamente.

Programas de sistema
Son aplicaciones de utilidad que se suministran con el SO pero no forman parte de él. Ofrecen un entorno útil para el
desarrollo y ejecución de programas, siendo algunas de las tareas que realizan:
• Manipulación y modificación de archivos.
• Información del estado del sistema.
• Soporte a lenguajes de programación.
• Comunicaciones.

Gestor de recursos
Como gestor de recursos, el Sistema Operativo administra:
• La CPU (Unidad Central de Proceso, donde está alojado el microprocesador).
• Los dispositivos de E/S (entrada y salida)
• La memoria principal (o de acceso directo).
• Los discos (o memoria secundaria).
• Los procesos (o programas en ejecución).
• y en general todos los recursos del sistema.

Clasificación

Administración de tareas
• Monotarea: Solamente puede ejecutar un proceso (aparte de los procesos del propio S.O.) en un momento dado.
Una vez que empieza a ejecutar un proceso, continuará haciéndolo hasta su finalización y/o interrupción.
• Multitarea: Es capaz de ejecutar varios procesos al mismo tiempo. Este tipo de S.O. normalmente asigna los
recursos disponibles (CPU, memoria, periféricos) de forma alternada a los procesos que los solicitan, de manera
que el usuario percibe que todos funcionan a la vez, de forma concurrente.
Sistema operativo 39

Administración de usuarios
• Monousuario: Si sólo permite ejecutar los programas de un usuario al mismo tiempo.
• Multiusuario: Si permite que varios usuarios ejecuten simultáneamente sus programas, accediendo a la vez a los
recursos de la computadora. Normalmente estos sistemas operativos utilizan métodos de protección de datos, de
manera que un programa no pueda usar o cambiar los datos de otro usuario.

Manejo de recursos
• Centralizado: Si permite utilizar los recursos de una sola computadora.
• Distribuido: Si permite utilizar los recursos (memoria, CPU, disco, periféricos... ) de más de una computadora al
mismo tiempo.

Véase también
• Anexo:Sistemas operativos
• Comparación de sistemas operativos
• Cronología de los sistemas operativos
• Historia y evolución de los sistemas operativos.
• Sistema operativo de red
• Software de sistema

Referencias
[1] http:/ / www. w3counter. com/ globalstats. php
[2] RAE. « Sistema Operativo según la RAE (http:/ / buscon. rae. es/ draeI/ SrvltObtenerHtml?origen=RAE& LEMA=sistema& SUPIND=0&
CAREXT=10000& NEDIC=No#sistema_operativo. )» (diccionario). Consultado el 2 de enero de 2011.
[3] Cisco Systems (1992). cisco.com (ed.): « Fundamentos de UNIX (http:/ / www. cisco. com/ web/ LA/ netacad/ cursos/ unix. html)»
(certificación). Consultado el 10 de febrero de 2010.
[4] « Washington Post - Debut de Windows 95 (http:/ / www. washingtonpost. com/ wp-srv/ business/ longterm/ microsoft/ stories/ 1995/
debut082495. htm)» (en inglés).
[5] toastytech.com (ed.): « BeOS 5.0 Personal Edition (http:/ / toastytech. com/ guis/ b5pe. html)» (en inglés) (2010). Consultado el 10 de
febrero de 2010.
[6] « Amiga Video Toaster (http:/ / www. newtek. com/ support/ tech/ faqs/ amiga/ index. html)» (en inglés). NewTek, Inc. (2010). Consultado el
1 de febrero de 2010.
[7] Rabay, Francisco. amiga-hardware.com (ed.): « Newtek: Video Toaster 4000 (http:/ / www. amiga-hardware. com/ showhardware.
cgi?HARDID=506)» (en inglés). Consultado el 6 de febrero de 2010.

Bibliografía
• O´brien, James A. (2006). Sistemas de Información Gerencial. México DF.
• Silberschatz, Abraham (2006). Sistemas Operativos. México. ISBN 968-18-6168-X.

Enlaces externos
• Wikimedia Commons alberga contenido multimedia sobre Sistema operativo.Commons
• Wikcionario tiene definiciones para sistema operativo.Wikcionario
• Wikiversidad alberga proyectos de aprendizaje sobre Sistema operativo.Wikiversidad
rue:Операчна сістема
Software 40

Software
Se conoce como software[1] al equipamiento lógico o soporte lógico de una computadora digital; comprende el
conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en
contraposición a los componentes físicos, que son llamados hardware.
Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas; tales como el procesador de
textos, que permite al usuario realizar todas las tareas concernientes a la edición de textos; el software de sistema, tal
como el sistema operativo, que, básicamente, permite al resto de los programas funcionar adecuadamente, facilitando
también la interacción entre los componentes físicos y el resto de las aplicaciones, y proporcionando una interfaz
para el usuario.

Etimología
Software (pronunciación AFI:[soft'ɣware])[2] es una palabra proveniente del inglés (literalmente: partes blandas o
suaves), que en español no posee una traducción adecuada al contexto, por lo cual se la utiliza asiduamente sin
traducir y así fue admitida por la Real Academia Española (RAE).[3] Aunque no es estrictamente lo mismo, suele
sustituirse por expresiones tales como programas (informáticos) o aplicaciones (informáticas).[4]
Software es lo que se denomina producto en Ingeniería de Software.[5]

Definición de software
Existen varias definiciones similares aceptadas para software, pero probablemente la más formal sea la siguiente:
Es el conjunto de los programas de cómputo, procedimientos, reglas, documentación y datos asociados que forman
parte de las operaciones de un sistema de computación.
Extraído del estándar 729 del IEEE[6]
Considerando esta definición, el concepto de software va más allá de los programas de computación en sus distintos
estados: código fuente, binario o ejecutable; también su documentación, los datos a procesar e incluso la información
de usuario forman parte del software: es decir, abarca todo lo intangible, todo lo «no físico» relacionado.
El término «software» fue usado por primera vez en este sentido por John W. Tukey en 1957. En la ingeniería de
software y las ciencias de la computación, el software es toda la información procesada por los sistemas
informáticos: programas y datos.
El concepto de leer diferentes secuencias de instrucciones (programa) desde la memoria de un dispositivo para
controlar los cálculos fue introducido por Charles Babbage como parte de su máquina diferencial. La teoría que
forma la base de la mayor parte del software moderno fue propuesta por Alan Turing en su ensayo de 1936, «Los
números computables», con una aplicación al problema de decisión.

Clasificación del software


Si bien esta distinción es, en cierto modo, arbitraria, y a veces confusa, a los fines prácticos se puede clasificar al
software en tres grandes tipos:
• Software de sistema: Su objetivo es desvincular adecuadamente al usuario y al programador de los detalles de la
computadora en particular que se use, aislándolo especialmente del procesamiento referido a las características
internas de: memoria, discos, puertos y dispositivos de comunicaciones, impresoras, pantallas, teclados, etc. El
software de sistema le procura al usuario y programador adecuadas interfaces de alto nivel, herramientas y
utilidades de apoyo que permiten su mantenimiento. Incluye entre otros:
• Sistemas operativos
Software 41

• Controladores de dispositivos
• Herramientas de diagnóstico
• Herramientas de Corrección y Optimización
• Servidores
• Utilidades
• Software de programación: Es el conjunto de herramientas que permiten al programador desarrollar programas
informáticos, usando diferentes alternativas y lenguajes de programación, de una manera práctica. Incluye entre
otros:
• Editores de texto
• Compiladores
• Intérpretes
• Enlazadores
• Depuradores
• Entornos de Desarrollo Integrados (IDE): Agrupan las anteriores herramientas, usualmente en un entorno
visual, de forma tal que el programador no necesite introducir múltiples comandos para compilar, interpretar,
depurar, etc. Habitualmente cuentan con una avanzada interfaz gráfica de usuario (GUI).
• Software de aplicación: Es aquel que permite a los usuarios llevar a cabo una o varias tareas específicas, en
cualquier campo de actividad susceptible de ser automatizado o asistido, con especial énfasis en los negocios.
Incluye entre otros:
• Aplicaciones para Control de sistemas y automatización industrial
• Aplicaciones ofimáticas
• Software educativo
• Software empresarial
• Bases de datos
• Telecomunicaciones (por ejemplo Internet y toda su estructura lógica)
• Videojuegos
• Software médico
• Software de Cálculo Numérico y simbólico.
• Software de Diseño Asistido (CAD)
• Software de Control Numérico (CAM)

Proceso de creación del software


Se define como Proceso al conjunto ordenado de pasos a seguir para llegar a la solución de un problema u obtención
de un producto, en este caso particular, para lograr la obtención de un producto software que resuelva un problema.
El proceso de creación de software puede llegar a ser muy complejo, dependiendo de su porte, características y
criticidad del mismo. Por ejemplo la creación de un sistema operativo es una tarea que requiere proyecto, gestión,
numerosos recursos y todo un equipo disciplinado de trabajo. En el otro extremo, si se trata de un sencillo programa
(por ejemplo, la resolución de una ecuación de segundo orden), éste puede ser realizado por un solo programador
(incluso aficionado) fácilmente. Es así que normalmente se dividen en tres categorías según su tamaño (líneas de
código) o costo: de Pequeño, Mediano y Gran porte. Existen varias metodologías para estimarlo, una de las más
populares es el sistema COCOMO que provee métodos y un software (programa) que calcula y provee una
estimación de todos los costos de producción en un «proyecto software» (relación horas/hombre, costo monetario,
cantidad de líneas fuente de acuerdo a lenguaje usado, etc.).
Considerando los de gran porte, es necesario realizar complejas tareas, tanto técnicas como de gerencia, una fuerte
gestión y análisis diversos (entre otras cosas), por lo cual se ha desarrollado una ingeniería para su estudio y
realización: es conocida como Ingeniería de Software.
Software 42

En tanto que en los de mediano porte, pequeños equipos de trabajo (incluso un avezado analista-programador
solitario) pueden realizar la tarea. Aunque, siempre en casos de mediano y gran porte (y a veces también en algunos
de pequeño porte, según su complejidad), se deben seguir ciertas etapas que son necesarias para la construcción del
software. Tales etapas, si bien deben existir, son flexibles en su forma de aplicación, de acuerdo a la metodología o
Proceso de Desarrollo escogido y utilizado por el equipo de desarrollo o por el analista-programador solitario (si
fuere el caso).
Los «procesos de desarrollo de software» poseen reglas preestablecidas, y deben ser aplicados en la creación del
software de mediano y gran porte, ya que en caso contrario lo más seguro es que el proyecto o no logre concluir o
termine sin cumplir los objetivos previstos, y con variedad de fallos inaceptables (fracasan, en pocas palabras). Entre
tales «procesos» los hay ágiles o livianos (ejemplo XP), pesados y lentos (ejemplo RUP) y variantes intermedias; y
normalmente se aplican de acuerdo al tipo, porte y tipología del software a desarrollar, a criterio del líder (si lo hay)
del equipo de desarrollo. Algunos de esos procesos son Extreme Programming (XP), Rational Unified Process
(RUP), Feature Driven Development (FDD), etc.
Cualquiera sea el «proceso» utilizado y aplicado al desarrollo del software (RUP, FDD, etc), y casi
independientemente de él, siempre se debe aplicar un «modelo de ciclo de vida».[7]
Se estima que, del total de proyectos software grandes emprendidos, un 28% fracasan, un 46% caen en severas
modificaciones que lo retrasan y un 26% son totalmente exitosos. [5]
Cuando un proyecto fracasa, rara vez es debido a fallas técnicas, la principal causa de fallos y fracasos es la falta de
aplicación de una buena metodología o proceso de desarrollo. Entre otras, una fuerte tendencia, desde hace pocas
décadas, es mejorar las metodologías o procesos de desarrollo, o crear nuevas y concientizar a los profesionales en su
utilización adecuada. Normalmente los especialistas en el estudio y desarrollo de estas áreas (metodologías) y afines
(tales como modelos y hasta la gestión misma de los proyectos) son los Ingenieros en Software, es su orientación.
Los especialistas en cualquier otra área de desarrollo informático (analista, programador, Lic. en Informática,
Ingeniero en Informática, Ingeniero de Sistemas, etc.) normalmente aplican sus conocimientos especializados pero
utilizando modelos, paradigmas y procesos ya elaborados.
Es común para el desarrollo de software de mediano porte que los equipos humanos involucrados apliquen sus
propias metodologías, normalmente un híbrido de los procesos anteriores y a veces con criterios propios.
El proceso de desarrollo puede involucrar numerosas y variadas tareas[7] , desde lo administrativo, pasando por lo
técnico y hasta la gestión y el gerenciamiento. Pero casi rigurosamente siempre se cumplen ciertas etapas mínimas;
las que se pueden resumir como sigue:
• Captura, Elicitación[8] , Especificación y Análisis de requisitos (ERS)
• Diseño
• Codificación
• Pruebas (unitarias y de integración)
• Instalación y paso a Producción
• Mantenimiento
En las anteriores etapas pueden variar ligeramente sus nombres, o ser más globales, o contrariamente, ser más
refinadas; por ejemplo indicar como una única fase (a los fines documentales e interpretativos) de «análisis y
diseño»; o indicar como «implementación» lo que está dicho como «codificación»; pero en rigor, todas existen e
incluyen, básicamente, las mismas tareas específicas.
En el apartado 4 del presente artículo se brindan mayores detalles de cada una de las listadas etapas.
Software 43

Modelos de proceso o ciclo de vida


Para cada una de las fases o etapas listadas en el ítem anterior, existen sub-etapas (o tareas). El modelo de proceso o
modelo de ciclo de vida utilizado para el desarrollo define el orden para las tareas o actividades involucradas[7]
también definen la coordinación entre ellas, enlace y realimentación entre las mencionadas etapas. Entre los más
conocidos se puede mencionar: modelo en cascada o secuencial, modelo espiral, modelo iterativo incremental. De
los antedichos hay a su vez algunas variantes o alternativas, más o menos atractivas según sea la aplicación requerida
y sus requisitos.[5]

Modelo cascada
Este, aunque es más comúnmente conocido como modelo en cascada es también llamado «modelo clásico», «modelo
tradicional» o «modelo lineal secuencial».
El modelo en cascada puro difícilmente se utilice tal cual, pues esto implicaría un previo y absoluto conocimiento de
los requisitos, la no volatilidad de los mismos (o rigidez) y etapas subsiguientes libres de errores; ello sólo podría ser
aplicable a escasos y pequeños desarrollos de sistemas. En estas circunstancias, el paso de una etapa a otra de las
mencionadas sería sin retorno, por ejemplo pasar del Diseño a la Codificación implicaría un diseño exacto y sin
errores ni probable modificación o evolución: «codifique lo diseñado que no habrán en absoluto variantes ni errores».
Esto es utópico; ya que intrínsecamente el software es de carácter evolutivo, cambiante y difícilmente libre de
errores, tanto durante su desarrollo como durante su vida operativa.[7]
Algún cambio durante la ejecución de
una cualquiera de las etapas en este
modelo secuencial implicaría reiniciar
desde el principio todo el ciclo
completo, lo cual redundaría en altos
costos de tiempo y desarrollo. La
figura 2 muestra un posible esquema
de el modelo en cuestión.[7]

Sin embargo, el modelo cascada en


algunas de sus variantes es uno de los
actualmente más utilizados[9] , por su
eficacia y simplicidad, más que nada
Fig. 2 - Modelo cascada puro o secuencial para el ciclo de vida del software.
en software de pequeño y algunos de
mediano porte; pero nunca (o muy rara
vez) se lo usa en su forma pura, como se dijo anteriormente. En lugar de ello, siempre se produce alguna
realimentación entre etapas, que no es completamente predecible ni rígida; esto da oportunidad al desarrollo de
productos software en los cuales hay ciertas incertezas, cambios o evoluciones durante el ciclo de vida. Así por
ejemplo, una vez capturados (elicitados) y especificados los requisitos (primera etapa) se puede pasar al diseño del
sistema, pero durante esta última fase lo más probable es que se deban realizar ajustes en los requisitos (aunque sean
mínimos), ya sea por fallas detectadas, ambigüedades o bien por que los propios requisitos han cambiado o
evolucionado; con lo cual se debe retornar a la primera o previa etapa, hacer los pertinentes reajustes y luego
continuar nuevamente con el diseño; esto último se conoce como realimentación. Lo normal en el modelo cascada
será entonces la aplicación del mismo con sus etapas realimentadas de alguna forma, permitiendo retroceder de una a
la anterior (e incluso poder saltar a varias anteriores) si es requerido.

De esta manera se obtiene un «modelo cascada realimentado», que puede ser esquematizado como lo ilustra la figura
3.
Software 44

Lo dicho es, a grandes rasgos, la forma


y utilización de este modelo, uno de
los más usados y populares.[7] El
modelo Cascada Realimentado resulta
muy atractivo, hasta ideal, si el
proyecto presenta alta rigidéz (pocos o
ningún cambio, no evolutivo), los
requisitos son muy claros y están
correctamente especificados.[9]

Hay más variantes similares al modelo:


refino de etapas (más etapas, menores
y más específicas) o incluso mostrar
Fig. 3 - Modelo cascada realimentado para el ciclo de vida.
menos etapas de las indicadas, aunque
en tal caso la faltante estará dentro de
alguna otra. El orden de esas fases indicadas en el ítem previo es el lógico y adecuado, pero adviértase, como se dijo,
que normalmente habrá realimentación hacia atrás.
El modelo lineal o en cascada es el paradigma más antiguo y extensamente utilizado, sin embargo las críticas a él
(ver desventajas) han puesto en duda su eficacia. Pese a todo, tiene un lugar muy importante en la Ingeniería de
software y continúa siendo el más utilizado; y siempre es mejor que un enfoque al azar.[9]
Desventajas del modelo cascada:[7]
• Los cambios introducidos durante el desarrollo pueden confundir al equipo profesional en las etapas tempranas
del proyecto. Si los cambios se producen en etapa madura (codificación o prueba) pueden ser catastróficos para
un proyecto grande.
• No es frecuente que el cliente o usuario final explicite clara y completamente los requisitos (etapa de inicio); y el
modelo lineal lo requiere. La incertidumbre natural en los comienzos es luego difícil de acomodar.[9]
• El cliente debe tener paciencia ya que el software no estará disponible hasta muy avanzado el proyecto. Un error
detectado por el cliente (en fase de operación) puede ser desastroso, implicando reinicio del proyecto, con altos
costos.

Modelos evolutivos
El software evoluciona con el tiempo. Los requisitos del usuario y del producto suelen cambiar conforme se
desarrolla el mismo. Las fechas de mercado y la competencia hacen que no sea posible esperar a poner en el mercado
un producto absolutamente completo, por lo que se debe introducir una versión funcional limitada de alguna forma
para aliviar las presiones competitivas.
En esas u otras situaciones similares los desarrolladores necesitan modelos de progreso que estén diseñados para
acomodarse a una evolución temporal o progresiva, donde los requisitos centrales son conocidos de antemano,
aunque no estén bien definidos a nivel detalle.
En el modelo Cascada y Cascada Realimentado no se tiene en cuenta la naturaleza evolutiva del software, se plantea
como estático con requisitos bien conocidos y definidos desde el inicio.[7]
Los evolutivos son modelos iterativos, permiten desarrollar versiones cada vez más completas y complejas, hasta
llegar al objetivo final deseado; incluso evolucionar más allá, durante la fase de operación.
Los modelos «iterativo incremental» y «espiral» (entre otros) son dos de los más conocidos y utilizados del tipo
evolutivo.[9]
Software 45

Modelo iterativo incremental


En términos generales, podemos distinguir, en la figura 4, los pasos generales que sigue el proceso de desarrollo de
un producto software. En el modelo de ciclo de vida seleccionado, se identifican claramente dichos pasos. La
Descripción del Sistema es esencial para especificar y confeccionar los distintos incrementos hasta llegar al Producto
global y final. Las actividades concurrentes (Especificación, Desarrollo y Validación) sintetizan el desarrollo
pormenorizado de los incrementos, que se hará posteriormente.
El diagrama 4 nos muestra en forma
muy esquemática, el funcionamiento
de un ciclo iterativo incremental, el
cual permite la entrega de versiones
parciales a medida que se va
construyendo el producto final.[7] Es
decir, a medida que cada incremento
definido llega a su etapa de operación
y mantenimiento. Cada versión emitida
incorpora a los anteriores incrementos
las funcionalidades y requisitos que Fig. 4 - Diagrama genérico del desarrollo evolutivo incremental.
fueron analizados como necesarios.

El incremental es un modelo de tipo evolutivo que está basado en varios ciclos Cascada realimentados aplicados
repetidamente, con una filosofía iterativa.[9] En la figura 5 se muestra un refino del diagrama previo, bajo un
esquema temporal, para obtener finalmente el esquema del Modelo de ciclo de vida Iterativo Incremental, con sus
actividades genéricas asociadas. Aquí se observa claramente cada ciclo cascada que es aplicado para la obtención de
un incremento; estos últimos se van integrando para obtener el producto final completo. Cada incremento es un ciclo
Cascada Realimentado, aunque, por simplicidad, en la figura 5 se muestra como secuencial puro.

Se observa que existen actividades de


desarrollo (para cada incremento) que
son realizadas en paralelo o
concurrentemente, así por ejemplo, en
la figura, mientras se realiza el diseño
detalle del primer incremento ya se
está realizando en análisis del segundo.
La figura 5 es sólo esquemática, un
incremento no necesariamente se
iniciará durante la fase de diseño del
anterior, puede ser posterior (incluso
Fig. 5 - Modelo iterativo incremental para el ciclo de vida del software,.
antes), en cualquier tiempo de la etapa
previa. Cada incremento concluye con
la actividad de «operación y mantenimiento» (indicada «Operación» en la figura), que es donde se produce la entrega
del producto parcial al cliente. El momento de inicio de cada incremento es dependiente de varios factores: tipo de
sistema; independencia o dependencia entre incrementos (dos de ellos totalmente independientes pueden ser
fácilmente iniciados al mismo tiempo si se dispone de personal suficiente); capacidad y cantidad de profesionales
involucrados en el desarrollo; etc.
Bajo este modelo se entrega software «por partes funcionales más pequeñas», pero reutilizables, llamadas
incrementos. En general cada incremento se construye sobre aquel que ya fue entregado.[7]
Como se muestra en la figura 5, se aplican secuencias Cascada en forma escalonada, mientras progresa el tiempo
calendario. Cada secuencia lineal o Cascada produce un incremento y a menudo el primer incremento es un sistema
Software 46

básico, con muchas funciones suplementarias (conocidas o no) sin entregar.


El cliente utiliza inicialmente ese sistema básico intertanto, el resultado de su uso y evaluación puede aportar al plan
para el desarrollo del/los siguientes incrementos (o versiones). Además también aportan a ese plan otros factores,
como lo es la priorización (mayor o menor urgencia en la necesidad de cada incremento) y la dependencia entre
incrementos (o independencia).
Luego de cada integración se entrega un producto con mayor funcionalidad que el previo. El proceso se repite hasta
alcanzar el software final completo.
Siendo iterativo, con el modelo incremental se entrega un producto parcial pero completamente operacional en
cada incremento, y no una parte que sea usada para reajustar los requerimientos (como si ocurre en el modelo de
construcción de prototipos).[9]
El enfoque incremental resulta muy útil con baja dotación de personal para el desarrollo; también si no hay
disponible fecha límite del proyecto por lo que se entregan versiones incompletas pero que proporcionan al usuario
funcionalidad básica (y cada vez mayor). También es un modelo útil a los fines de evaluación.
Nota: Puede ser considerado y útil, en cualquier momento o incremento incorporar temporalmente el paradigma
MCP como complemento, teniendo así una mixtura de modelos que mejoran el esquema y desarrollo general.
Ejemplo:
Un procesador de texto que sea desarrollado bajo el paradigma Incremental podría aportar, en principio,
funciones básicas de edición de archivos y producción de documentos (algo como un editor simple). En un
segundo incremento se le podría agregar edición más sofisticada, y de generación y mezcla de documentos. En
un tercer incremento podría considerarse el agregado de funciones de corrección ortográfica, esquemas de
paginado y plantillas; en un cuarto capacidades de dibujo propias y ecuaciones matemáticas. Así
sucesivamente hasta llegar al procesador final requerido. Así, el producto va creciendo, acercándose a su meta
final, pero desde la entrega del primer incremento ya es útil y funcional para el cliente, el cual observa una
respuesta rápida en cuanto a entrega temprana; sin notar que la fecha límite del proyecto puede no estar
acotada ni tan definida, lo que da margen de operación y alivia presiones al equipo de desarrollo.
Como se dijo, el Iterativo Incremental es un modelo del tipo evolutivo, es decir donde se permiten y esperan
probables cambios en los requisitos en tiempo de desarrollo; se admite cierto margen para que el software pueda
evolucionar. Aplicable cuando los requisitos son medianamente bien conocidos pero no son completamente estáticos
y definidos, cuestión esa que si es indispensable para poder utilizar un modelo Cascada.
El modelo es aconsejable para el desarrollo de software en el cual se observe, en su etapa inicial de análisis, que
posee áreas bastante bien definidas a cubrir, con suficiente independencia como para ser desarrolladas en etapas
sucesivas. Tales áreas a cubrir suelen tener distintos grados de apremio por lo cual las mismas se deben priorizar en
un análisis previo, es decir, definir cual será la primera, la segunda, y así sucesivamente; esto se conoce como
«definición de los incrementos» con base en priorización. Pueden no existir prioridades funcionales por parte del
cliente, pero el desarrollador debe fijarlas de todos modos y con algún criterio, ya que basándose en ellas se
desarrollarán y entregarán los distintos incrementos.
El hecho de que existan incrementos funcionales del software lleva inmediatamente a pensar en un esquema de
desarrollo modular, por tanto este modelo facilita tal paradigma de diseño.
En resumen, un modelo incremental lleva a pensar en un desarrollo modular, con entregas parciales del producto
software denominados «incrementos» del sistema, que son escogidos según prioridades predefinidas de algún modo.
El modelo permite una implementación con refinamientos sucesivos (ampliación o mejora). Con cada incremento se
agrega nueva funcionalidad o se cubren nuevos requisitos o bien se mejora la versión previamente implementada del
producto software.
Este modelo brinda cierta flexibilidad para que durante el desarrollo se incluyan cambios en los requisitos por parte
del usuario, un cambio de requisitos propuesto y aprobado puede analizarse e implementarse como un nuevo
Software 47

incremento o, eventualmente, podrá constituir una mejora/adecuación de uno ya planeado. Aunque si se produce un
cambio de requisitos por parte del cliente que afecte incrementos previos ya terminados (detección/incorporación
tardía) se debe evaluar la factibilidad y realizar un acuerdo con el cliente, ya que puede impactar fuertemente en los
costos.
La selección de este modelo permite realizar entregas funcionales tempranas al cliente (lo cual es beneficioso
tanto para él como para el grupo de desarrollo). Se priorizan las entregas de aquellos módulos o incrementos en que
surja la necesidad operativa de hacerlo, por ejemplo para cargas previas de información, indispensable para los
incrementos siguientes.[9]
El modelo iterativo incremental no obliga a especificar con precisión y detalle absolutamente todo lo que el sistema
debe hacer, (y cómo), antes de ser construido (como el caso del cascada, con requisitos congelados). Sólo se hace en
el incremento en desarrollo. Esto torna más manejable el proceso y reduce el impacto en los costos. Esto es así,
porque en caso de alterar o rehacer los requisitos, solo afecta una parte del sistema. Aunque, lógicamente, esta
situación se agrava si se presenta en estado avanzado, es decir en los últimos incrementos. En definitiva, el modelo
facilita la incorporación de nuevos requisitos durante el desarrollo.
Con un paradigma incremental se reduce el tiempo de desarrollo inicial, ya que se implementa funcionalidad parcial.
También provee un impacto ventajoso frente al cliente, que es la entrega temprana de partes operativas del software.
El modelo proporciona todas las ventajas del modelo en cascada realimentado, reduciendo sus desventajas sólo al
ámbito de cada incremento.
El modelo incremental no es recomendable para casos de sistemas de tiempo real, de alto nivel de seguridad, de
procesamiento distribuido, o de alto índice de riesgos.

Modelo espiral
El modelo espiral fue propuesto inicialmente por Barry Boehm. Es un modelo evolutivo que conjuga la naturaleza
iterativa del modelo MCP con los aspectos controlados y sistemáticos del Modelo Cascada. Proporciona potencial
para desarrollo rápido de versiones incrementales. En el modelo Espiral el software se construye en una serie de
versiones incrementales. En las primeras iteraciones la versión incremental podría ser un modelo en papel o bien un
prototipo. En las últimas iteraciones se producen versiones cada vez más completas del sistema diseñado.[7] [9]
El modelo se divide en un número de Actividades de marco de trabajo, llamadas «regiones de tareas». En general
existen entre tres y seis regiones de tareas (hay variantes del modelo). En la figura 6 se muestra el esquema de un
Modelo Espiral con 6 regiones. En este caso se explica una variante del modelo original de Boehm, expuesto en su
tratado de 1988; en 1998 expuso un tratado más reciente.
Software 48

Las regiones definidas en el modelo de


la figura son:
• Región 1 - Tareas requeridas para
establecer la comunicación entre el
cliente y el desarrollador.
• Región 2 - Tareas inherentes a la
definición de los recursos, tiempo y
otra información relacionada con el
proyecto.
• Región 3 - Tareas necesarias para
evaluar los riesgos técnicos y de
gestión del proyecto.
• Región 4 - Tareas para construir una
o más representaciones de la
aplicación software.
• Región 5 - Tareas para construir la
aplicación, instalarla, probarla y
proporcionar soporte al usuario o
cliente (Ej. documentación y Fig. 6 - Modelo espiral para el ciclo de vida del software.
práctica).
• Región 6 - Tareas para obtener la reacción del cliente, según la evaluación de lo creado e instalado en los ciclos
anteriores.
Las actividades enunciadas para el marco de trabajo son generales y se aplican a cualquier proyecto, grande,
mediano o pequeño, complejo o no. Las regiones que definen esas actividades comprenden un «conjunto de tareas»
del trabajo: ese conjunto sí se debe adaptar a las características del proyecto en particular a emprender. Nótese que lo
listado en los ítems de 1 a 6 son conjuntos de tareas, algunas de las ellas normalmente dependen del proyecto o
desarrollo en si.
Proyectos pequeños requieren baja cantidad de tareas y también de formalidad. En proyectos mayores o críticos cada
región de tareas contiene labores de más alto nivel de formalidad. En cualquier caso se aplican actividades de
protección (por ejemplo, gestión de configuración del software, garantía de calidad, etc.).
Al inicio del ciclo, o proceso evolutivo, el equipo de ingeniería gira alrededor del espiral (metafóricamente
hablando) comenzando por el centro (marcado con ๑ en la figura 6) y en el sentido indicado; el primer circuito de la
espiral puede producir el desarrollo de una especificación del producto; los pasos siguientes podrían generar un
prototipo y progresivamente versiones más sofisticadas del software.
Cada paso por la región de planificación provoca ajustes en el plan del proyecto; el coste y planificación se
realimentan en función de la evaluación del cliente. El gestor de proyectos debe ajustar el número de iteraciones
requeridas para completar el desarrollo.
El modelo espiral puede ir adaptándose y aplicarse a lo largo de todo el Ciclo de vida del software (en el modelo
clásico, o cascada, el proceso termina a la entrega del software).
Una visión alternativa del modelo puede observarse examinando el «eje de punto de entrada de proyectos». Cada uno
de los circulitos (๏) fijados a lo largo del eje representan puntos de arranque de los distintos proyectos
(relacionados); a saber:
• Un proyecto de «desarrollo de conceptos» comienza al inicio de la espiral, hace múltiples iteraciones hasta que se
completa, es la zona marcada con verde.
Software 49

• Si lo anterior se va a desarrollar como producto real, se inicia otro proyecto: «Desarrollo de nuevo Producto». Que
evolucionará con iteraciones hasta culminar; es la zona marcada en color azul.
• Eventual y análogamente se generarán proyectos de «mejoras de productos» y de «mantenimiento de productos»,
con las iteraciones necesarias en cada área (zonas roja y gris, respectivamente).
Cuando la espiral se caracteriza de esta forma, está operativa hasta que el software se retira, eventualmente puede
estar inactiva (el proceso), pero cuando se produce un cambio el proceso arranca nuevamente en el punto de entrada
apropiado (por ejemplo, en «mejora del producto»).
El modelo espiral da un enfoque realista, que evoluciona igual que el software; se adapta muy bien para desarrollos a
gran escala.
El Espiral utiliza el MCP para reducir riesgos y permite aplicarlo en cualquier etapa de la evolución. Mantiene el
enfoque clásico (cascada) pero incorpora un marco de trabajo iterativo que refleja mejor la realidad.
Este modelo requiere considerar riesgos técnicos en todas las etapas del proyecto; aplicado adecuadamente debe
reducirlos antes de que sean un verdadero problema.
El Modelo evolutivo como el Espiral es particularmente apto para el desarrollo de Sistemas Operativos (complejos);
también en sistemas de altos riesgos o críticos (Ej. navegadores y controladores aeronáuticos) y en todos aquellos en
que sea necesaria una fuerte gestión del proyecto y sus riesgos, técnicos o de gestión.
Desventajas importantes:
• Requiere mucha experiencia y habilidad para la evaluación de los riesgos, lo cual es requisito para el éxito del
proyecto.
• Es difícil convencer a los grandes clientes que se podrá controlar este enfoque evolutivo.
Este modelo no se ha usado tanto, como el Cascada (Incremental) o MCP, por lo que no se tiene bien medida su
eficacia, es un paradigma relativamente nuevo y difícil de implementar y controlar.

Modelo espiral Win & Win


Una variante interesante del Modelo Espiral previamente visto (Fig. 6) es el «Modelo espiral Win-Win»[5] (Barry
Boehm). El Modelo Espiral previo (clásico) sugiere la comunicación con el cliente para fijar los requisitos, en que
simplemente se pregunta al cliente qué necesita y él proporciona la información para continuar; pero esto es en un
contexto ideal que rara vez ocurre. Normalmente cliente y desarrollador entran en una negociación, se negocia coste
frente a funcionalidad, rendimiento, calidad, etc.
«Es así que la obtención de requisitos requiere una negociación, que tiene éxito cuando ambas partes ganan».
Las mejores negociaciones se fuerzan en obtener «Victoria & Victoria» (Win & Win), es decir que el cliente gane
obteniendo el producto que lo satisfaga, y el desarrollador también gane consiguiendo presupuesto y fecha de entrega
realista. Evidentemente, este modelo requiere fuertes habilidades de negociación.
El modelo Win-Win define un conjunto de actividades de negociación al principio de cada paso alrededor de la
espiral; se definen las siguientes actividades:
1. Identificación del sistema o subsistemas clave de los directivos(*) (saber qué quieren).
2. Determinación de «condiciones de victoria» de los directivos (saber qué necesitan y los satisface)
3. Negociación de las condiciones «victoria» de los directivos para obtener condiciones «Victoria & Victoria»
(negociar para que ambos ganen).
(*) Directivo: Cliente escogido con interés directo en el producto, que puede ser premiado por la organización si
tiene éxito o criticado si no.
El modelo Win & Win hace énfasis en la negociación inicial, también introduce 3 hitos en el proceso llamados
«puntos de fijación», que ayudan a establecer la completitud de un ciclo de la espiral, y proporcionan hitos de
decisión antes de continuar el proyecto de desarrollo del software.
Software 50

Etapas en el desarrollo del software

Captura, análisis y especificación de requisitos


Al inicio de un desarrollo (no de un proyecto), esta es la primera fase que se realiza, y, según el modelo de proceso
adoptado, puede casi terminar para pasar a la próxima etapa (caso de Modelo Cascada Realimentado) o puede
hacerse parcialmente para luego retomarla (caso Modelo Iterativo Incremental u otros de carácter evolutivo).
En simple palabras y básicamente, durante esta fase, se adquieren, reúnen y especifican las características
funcionales y no funcionales que deberá cumplir el futuro programa o sistema a desarrollar.
Las bondades de las características, tanto del sistema o programa a desarrollar, como de su entorno, parámetros no
funcionales y arquitectura dependen enormemente de lo bien lograda que esté esta etapa. Esta es, probablemente, la
de mayor importancia y una de las fases más difíciles de lograr certeramente, pues no es automatizable, no es muy
técnica y depende en gran medida de la habilidad y experiencia del analista que la realice.
Involucra fuertemente al usuario o cliente del sistema, por tanto tiene matices muy subjetivos y es difícil de modelar
con certeza o aplicar una técnica que sea «la más cercana a la adecuada» (de hecho no existe «la estrictamente
adecuada»). Si bien se han ideado varias metodologías, incluso software de apoyo, para captura, elicitación y registro
de requisitos, no existe una forma infalible o absolutamente confiable, y deben aplicarse conjuntamente buenos
criterios y mucho sentido común por parte del o los analistas encargados de la tarea; es fundamental también lograr
una fluida y adecuada comunicación y comprensión con el usuario final o cliente del sistema.
El artefacto más importante resultado de la culminación de esta etapa es lo que se conoce como especificación de
requisitos software o simplemente documento ERS.
Como se dijo, la habilidad del analista para interactuar con el cliente es fundamental; lo común es que el cliente
tenga un objetivo general o problema a resolver, no conoce en absoluto el área (informática), ni su jerga, ni siquiera
sabe con precisión qué debería hacer el producto software (qué y cuantas funciones) ni, mucho menos, cómo debe
operar. En otros casos menos frecuentes, el cliente «piensa» que sabe precisamente lo que el software tiene que
hacer, y generalmente acierta muy parcialmente, pero su empecinamiento entorpece la tarea de elicitación. El
analista debe tener la capacidad para lidiar con este tipo de problemas, que incluyen relaciones humanas; tiene que
saber ponerse al nivel del usuario para permitir una adecuada comunicación y comprensión.
Escasas son las situaciones en que el cliente sabe con certeza e incluso con completitud lo que requiere de su futuro
sistema, este es el caso más sencillo para el analista.
Las tareas relativas a captura, elicitación, modelado y registro de requerimientos, además de ser sumamente
importante, puede llegar a ser dificultosa de lograr acertadamente y llevar bastante tiempo relativo al proceso total
del desarrollo; al proceso y metodologías para llevar a cabo este conjunto de actividades normalmente se las asume
parte propia de la Ingeniería de Software, pero dada la antedicha complejidad, actualmente se habla de una
Ingeniería en Requisitos[10] , aunque ella aún no existe formalmente.
Hay grupos de estudio e investigación, en todo el mundo, que están exclusivamente abocados a la idear modelos,
técnicas y procesos para intentar lograr la correcta captura, análisis y registro de requerimientos. Estos grupos son los
que normalmente hablan de la Ingeniería en Requisitos; es decir se plantea ésta como un área o disciplina pero no
como una carrera universitaria en si misma.
Algunos requisitos no necesitan la presencia del cliente, para ser capturados o analizados; en ciertos casos los puede
proponer el mismo analista o, incluso, adoptar unilateralmente decisiones que considera adecuadas (tanto en
requerimientos funcionales como no funcionales). Por citar ejemplos probables: Algunos requisitos sobre la
arquitectura del sistema, requisitos no funcionales tales como los relativos al rendimiento, nivel de soporte a errores
operativos, plataformas de desarrollo, relaciones internas o ligas entre la información (entre registros o tablas de
datos) a almacenar en caso de bases o bancos de datos, etc. Algunos funcionales tales como opciones secundarias o
de soporte necesarias para una mejor o más sencilla operatividad; etc.
Software 51

La obtención de especificaciones a partir del cliente (u otros actores intervinientes) es un proceso humano muy
interactivo e iterativo; normalmente a medida que se captura la información, se la analiza y realimenta con el cliente,
refinándola, puliéndola y corrigiendo si es necesario; cualquiera sea el método de ERS utilizado. EL analista siempre
debe llegar a conocer la temática y el problema a resolver, dominarlo, hasta cierto punto, hasta el ámbito que el
futuro sistema a desarrollar lo abarque. Por ello el analista debe tener alta capacidad para comprender problemas de
muy diversas áreas o disciplinas de trabajo (que no son específicamente suyas); así por ejemplo, si el sistema a
desarrollar será para gestionar información de una aseguradora y sus sucursales remotas, el analista se debe
compenetrar en cómo ella trabaja y maneja su información, desde niveles muy bajos e incluso llegando hasta los
gerenciales. Dada a gran diversidad de campos a cubrir, los analistas suelen ser asistidos por especialistas, es decir
gente que conoce profundamente el área para la cual se desarrollará el software; evidentemente una única persona (el
analista) no puede abarcar tan vasta cantidad de áreas del conocimiento. En empresas grandes de desarrollo de
productos software, es común tener analistas especializados en ciertas áreas de trabajo.
Contrariamente, no es problema del cliente, es decir él no tiene por qué saber nada de software, ni de diseños, ni
otras cosas relacionadas; sólo se debe limitar a aportar objetivos, datos e información (de mano propia o de sus
registros, equipos, empleados, etc) al analista, y guiado por él, para que, en primera instancia, defina el «Universo de
Discurso», y con posterior trabajo logre confeccionar el adecuado documento ERS.
Es bien conocida la presión que sufren los desarrolladores de sistemas informáticos para comprender y rescatar las
necesidades de los clientes/usuarios. Cuanto más complejo es el contexto del problema más difícil es lograrlo, a
veces se fuerza a los desarrolladores a tener que convertirse en casi expertos de los dominios que analizan.
Cuando esto no sucede es muy probable que se genere un conjunto de requisitos[11] erróneos o incompletos y por lo
tanto un producto de software con alto grado de desaprobación por parte de los clientes/usuarios y un altísimo costo
de reingeniería y mantenimiento. Todo aquello que no se detecte, o resulte mal entendido en la etapa inicial
provocará un fuerte impacto negativo en los requisitos, propagando esta corriente degradante a lo largo de todo el
proceso de desarrollo e incrementando su perjuicio cuanto más tardía sea su detección (Bell y Thayer
1976)(Davis 1993).

Procesos, modelado y formas de elicitación de requisitos


Siendo que la captura, elicitación y especificación de requisitos, es una parte crucial en el proceso de desarrollo de
software, ya que de esta etapa depende el logro de los objetivos finales previstos, se han ideado modelos y diversas
metodologías de trabajo para estos fines. También existen herramientas software que apoyan las tareas relativas
realizadas por el ingeniero en requisitos.
El estándar IEEE 830-1998 brinda una normalización de las «Prácticas Recomendadas para la Especificación de
Requisitos Software».[12]
A medida que se obtienen los requisitos, normalmente se los va analizando, el resultado de este análisis, con o sin el
cliente, se plasma en un documento, conocido como ERS o Especificación de Requisitos Software, cuya estructura
puede venir definida por varios estándares, tales como CMM-I.
Un primer paso para realizar el relevamiento de información es el conocimiento y definición acertada lo que se
conoce como «Universo de Discurso» del problema, que se define y entiende por:
Universo de Discurso (UdeD): es el contexto general en el cual el software deberá ser desarrollado y deberá operar.
El UdeD incluye todas las fuentes de información y todas las personas relacionadas con el software. Esas personas
son conocidas también como actores de ese universo. El UdeD es la realidad circunstanciada por el conjunto de
objetivos definidos por quienes demandaron el software.
A partir de la extracción y análisis de información en su ámbito se obtienen todas las especificaciones necesarias y
tipos de requisitos para el futuro producto software.
Software 52

El objetivo de la Ingeniería de Requisitos (IR) es sistematizar el proceso de definición de requisitos permitiendo


elicitar, modelar y analizar el problema, generando un compromiso entre los Ingenieros de Requisitos y los
clientes/usuarios, ya que ambos participan en la generación y definición de los requisitos del sistema. La IR aporta
un conjunto de métodos, técnicas y herramientas que asisten a los ingenieros de requisitos (analistas) para obtener
requerimientos lo más seguros, veraces, completos y oportunos posibles, permitiendo básicamente:
• Comprender el problema
• Facilitar la obtención de las necesidades del cliente/usuario
• Validar con el cliente/usuario
• Garantizar las especificaciones de requisitos
Si bien existen diversas formas, modelos y metodologías para elicitar, definir y documentar requerimientos, no se
puede decir que alguna de ellas sea mejor o peor que la otra, suelen tener muchísimo en común, y todas cumplen el
mismo objetivo. Sin embargo, lo que si se puede decir sin dudas es que es indispensable utilizar alguna de ellas para
documentar las especificaciones del futuro producto software. Así por ejemplo, hay un grupo de investigación
argentino que desde hace varios años ha propuesto y estudia el uso del LEL (Léxico Extendido del Lenguaje) y
Escenarios como metodología, aquí[13] se presenta una de las tantas referencias y bibliografía sobre ello. Otra forma,
más ortodoxa, de capturar y documentar requisitos se puede obtener en detalle, por ejemplo, en el trabajo de la
Universidad de Sevilla sobre «Metodología para el Análisis de Requisitos de Sistemas Software».[14]
En la Fig. 7 se muestra un esquema, más o menos riguroso, aunque no detallado, de los pasos y tareas a seguir para
realizar la captura, análisis y especificación de requerimientos software. También allí se observa qué artefacto o
documento se obtiene en cada etapa del proceso. En el diagrama no se explicita metodología o modelo a utilizar,
sencillamente se pautan las tareas que deben cumplirse, de alguna manera.
Una posible lista, general y ordenada,
de tareas recomendadas para obtener la
definición de lo que se debe realizar,
los productos a obtener y las técnicas a
emplear durante la actividad de
elicitación de requisitos, en fase de
Especificación de Requisitos Software
es:

1. Obtener información sobre el


dominio del problema y el sistema
actual (UdeD).
2. Preparar y realizar las reuniones Fig. 7 - Diagrama de tareas para captura y análisis de requisitos.
para elicitación/negociación.
3. Identificar/revisar los objetivos del usuario.
4. Identificar/revisar los objetivos del sistema.
5. Identificar/revisar los requisitos de información.
6. Identificar/revisar los requisitos funcionales.
7. Identificar/revisar los requisitos no funcionales.
8. Priorizar objetivos y requisitos.
Algunos principios básicos a tener en cuenta:
• Presentar y entender cabalmente el dominio de la información del problema.
• Definir correctamente las funciones que debe realizar el Software.
• Representar el comportamiento del software a consecuencias de acontecimientos externos, particulares, incluso
inesperados.
• Reconocer requisitos incompletos, ambiguos o contradictorios.
Software 53

• Dividir claramente los modelos que representan la información, las funciones y comportamiento y características
no funcionales.

Clasificación e identificación de requerimientos


Se pueden identificar dos formas de requisitos:
• Requisitos de usuario: Los requisitos de usuario son frases en lenguaje natural junto a diagramas con los servicios
que el sistema debe proporcionar, así como las restricciones bajo las que debe operar.
• Requisitos de sistema: Los requisitos de sistema determinan los servicios del sistema y pero con las restricciones
en detalle. Sirven como contrato.
Es decir, ambos son lo mismo, pero con distinto nivel de detalle.
Ejemplo de requisito de usuario: El sistema debe hacer préstamos Ejemplo de requisito de sistema: Función
préstamo: entrada código socio, código ejemplar; salida: fecha devolución; etc.
Se clasifican en tres los tipos de requisitos de sistema:
• Requisitos funcionales
Los requisitos funcionales describen:
• Los servicios que proporciona el sistema (funciones).
• La respuesta del sistema ante determinadas entradas.
• El comportamiento del sistema en situaciones particulares.
• Requisitos no funcionales
Los requisitos no funcionales son restricciones de los servicios o funciones que ofrece el sistema (ej. cotas de
tiempo, proceso de desarrollo, rendimiento, etc.)
Ejemplo 1. La biblioteca Central debe ser capaz de atender simultáneamente a todas las bibliotecas de la
Universidad
Ejemplo 2. El tiempo de respuesta a una consulta remota no debe ser superior a 1/2 s
A su vez, hay tres tipos de requisitos no funcionales:
• Requisitos del producto. Especifican el comportamiento del producto (Ej. prestaciones, memoria, tasa de fallos,
etc.)
• Requisitos organizativos. Se derivan de las políticas y procedimientos de las organizaciones de los clientes y
desarrolladores (Ej. estándares de proceso, lenguajes de programación, etc.)
• Requisitos externos. Se derivan de factores externos al sistema y al proceso de desarrollo (Ej. requisitos
legislativos, éticos, etc.)
• Requisitos del dominio.
Los requisitos del dominio se derivan del dominio de la aplicación y reflejan características de dicho dominio.
Pueden ser funcionales o no funcionales.
Ej. El sistema de biblioteca de la Universidad debe ser capaz de exportar datos mediante el Lenguaje de
Intercomunicación de Bibliotecas de España (LIBE). Ej. El sistema de biblioteca no podrá acceder a bibliotecas con
material censurado.
Software 54

Codificación del software


Durante esta etapa se realizan las tareas que comúnmente se conocen como programación; que consiste,
esencialmente, en llevar a código fuente, en el lenguaje de programación elegido, todo lo diseñado en la fase
anterior. Esta tarea la realiza el programador, siguiendo por completo los lineamientos impuestos en el diseño y en
consideración siempre a los requisitos funcionales y no funcionales (ERS) especificados en la primera etapa.
Es común pensar que la etapa de programación o codificación (algunos la llaman implementación) es la que insume
la mayor parte del trabajo de desarrollo del software; sin embargo, esto puede ser relativo (y generalmente aplicable
a sistemas de pequeño porte) ya que las etapas previas son cruciales, críticas y pueden llevar bastante más tiempo. Se
suele hacer estimaciones de un 30% del tiempo total insumido en la programación, pero esta cifra no es consistente
ya que depende en gran medida de las características del sistema, su criticidad y el lenguaje de programación
elegido.[5] En tanto menor es el nivel del lenguaje mayor será el tiempo de programación requerido, así por ejemplo
se tardaría más tiempo en codificar un algoritmo en lenguaje ensamblador que el mismo programado en lenguaje C.
Mientras se programa la aplicación, sistema, o software en general, se realizan también tareas de depuración, esto es
la labor de ir liberando al código de los errores factibles de ser hallados en esta fase (de semántica, sintáctica y
lógica). Hay una suerte de solapamiento con la fase siguiente, ya que para depurar la lógica es necesario realizar
pruebas unitarias, normalmente con datos de prueba; claro es que no todos los errores serán encontrados sólo en la
etapa de programación, habrán otros que se encontrarán durante las etapas subsiguientes. La aparición de algún error
funcional (mala respuesta a los requerimientos) eventualmente puede llevar a retornar a la fase de diseño antes de
continuar la codificación.
Durante la fase de programación, el código puede adoptar varios estados, dependiendo de la forma de trabajo y del
lenguaje elegido, a saber:
• Código fuente: es el escrito directamente por los programadores en editores de texto, lo cual genera el programa.
Contiene el conjunto de instrucciones codificadas en algún lenguaje de alto nivel. Puede estar distribuido en
paquetes, procedimientos, bibliotecas fuente, etc.
• Código objeto: es el código binario o intermedio resultante de procesar con un compilador el código fuente.
Consiste en una traducción completa y de una sola vez de éste último. El código objeto no es inteligible por el
ser humano (normalmente es formato binario) pero tampoco es directamente ejecutable por la computadora. Se
trata de una representación intermedia entre el código fuente y el código ejecutable, a los fines de un enlace final
con las rutinas de biblioteca y entre procedimientos o bien para su uso con un pequeño intérprete intermedio [a
modo de distintos ejemplos véase EUPHORIA, (intérprete intermedio), FORTRAN (compilador puro) MSIL
(Microsoft Intermediate Language) (intérprete) y BASIC (intérprete puro, intérprete intermedio, compilador
intermedio o compilador puro, depende de la versión utilizada)].
• El código objeto no existe si el programador trabaja con un lenguaje a modo de intérprete puro, en este caso
el mismo intérprete se encarga de traducir y ejecutar línea por línea el código fuente (de acuerdo al flujo del
programa), en tiempo de ejecución. En este caso tampoco existe el o los archivos de código ejecutable. Una
desventaja de esta modalidad es que la ejecución del programa o sistema es un poco más lenta que si se hiciera
con un intérprete intermedio, y bastante más lenta que si existe el o los archivos de código ejecutable. Es decir
no favorece el rendimiento en velocidad de ejecución. Pero una gran ventaja de la modalidad intérprete puro,
es que el esta forma de trabajo facilita enormemente la tarea de depuración del código fuente (frente a la
alternativa de hacerlo con un compilador puro). Frecuentemente se suele usar una forma mixta de trabajo (si el
lenguaje de programación elegido lo permite), es decir inicialmente trabajar a modo de intérprete puro, y una
vez depurado el código fuente (liberado de errores) se utiliza un compilador del mismo lenguaje para obtener
el código ejecutable completo, con lo cual se agiliza la depuración y la velocidad de ejecución se optimiza.
• Código ejecutable: Es el código binario resultado de enlazar uno o más fragmentos de código objeto con las
rutinas y bibliotecas necesarias. Constituye uno o más archivos binarios con un formato tal que el sistema
operativo es capaz de cargarlo en la memoria RAM (eventualmente también parte en una memoria virtual), y
Software 55

proceder a su ejecución directa. Por lo anterior se dice que el código ejecutable es directamente «inteligible por la
computadora». El código ejecutable, también conocido como código máquina, no existe si se programa con
modalidad de «intérprete puro».

Pruebas (unitarias y de integración)


Entre las diversas pruebas que se le efectúan al software se pueden distinguir principalmente:
• Prueba unitarias: Consisten en probar o testear piezas de software pequeñas; a nivel de secciones, procedimientos,
funciones y módulos; aquellas que tengan funcionalidades específicas. Dichas pruebas se utilizan para asegurar el
correcto funcionamiento de secciones de código, mucho más reducidas que el conjunto, y que tienen funciones
concretas con cierto grado de independencia.
• Pruebas de integración: Se realizan una vez que las pruebas unitarias fueron concluidas exitosamente; con éstas se
intenta asegurar que el sistema completo, incluso los subsistemas que componen las piezas individuales grandes
del software funcionen correctamente al operar e inteoperar en conjunto.
Las pruebas normalmente se efectúan con los llamados datos de prueba, que es un conjunto seleccionado de datos
típicos a los que puede verse sometido el sistema, los módulos o los bloques de código. También se escogen: Datos
que llevan a condiciones límites al software a fin de probar su tolerancia y robustez; datos de utilidad para
mediciones de rendimiento; datos que propocan condiciones eventuales o particulares poco comunes y a las que el
software normalmente no estará sometido pero pueden ocurrir; etc. Los «datos de prueba» no necesariamente son
ficticios o «creados», pero normalmente si lo son los de poca probabilidad de ocurrencia.
Generalmente, existe un fase probatoria final y completa del software, llamada Beta Test, durante la cual el sistema
instalado en condiciones normales de operación y trabajo es probado exhaustivamente a fin de encontrar errores,
inestabilidades, respuestas erróneas, etc. que hayan pasado los previos controles. Estas son normalmente realizadas
por personal idóneo contratado o afectado específicamente a ello. Los posibles errores encontrados se transmiten a
los desarrolladores para su depuración. En el caso de software de desarrollo «a pedido», el usuario final (cliente) es el
que realiza el Beta Test, teniendo para ello un período de prueba pactado con el desarrollador.

Instalación y paso a producción


La instalación del software es el proceso por el cual los programas desarrollados son transferidos apropiadamente al
computador destino, inicializados, y, eventualmente, configurados; todo ello con el propósito de ser ya utilizados por
el usuario final. Constituye la etapa final en el desarrollo propiamente dicho del software. Luego de ésta el producto
entrará en la fase de funcionamiento y producción, para el que fuera diseñado.
La instalación, dependiendo del sistema desarrollado, puede consistir en una simple copia al disco rígido destino
(casos raros actualmente); o bien, más comúnmente, con una de complejidad intermedia en la que los distintos
archivos componentes del software (ejecutables, bibliotecas, datos propios, etc.) son descomprimidos y copiados a
lugares específicos preestablecidos del disco; incluso se crean vínculos con otros productos, además del propio
sistema operativo. Este último caso, comúnmente es un proceso bastante automático que es creado y guiado con
heramientas software específicas (empaquetado y distribución, instaladores).
En productos de mayor complejidad, la segunda alternativa es la utilizada, pero es realizada o guiada por
especialistas; puede incluso requerirse la instalación en varios y distintos computadores (instalación distribuida).
También, en software de mediana y alta complejidad normalmente es requerido un proceso de configuración y
chequeo, por el cual se asignan adecuados parámetros de funcionamiento y se testea la operatividad funcional del
producto.
En productos de venta masiva las instalaciones completas, si son relativamente simples, suelen ser realizadas por los
propios usuarios finales (tales como sistemas operativos, paquetes de oficina, utilitarios, etc.) con herramientas
propias de instalación guiada; incluso la configuración suele ser automática. En productos de diseño específico o «a
medida» la instalación queda restringida, normalmente, a personas especialistas involucradas en el desarrollo del
Software 56

software en cuestión.
Una vez realizada exitosamente la instalación del software, el mismo pasa a la fase de producción (operatividad),
durante la cual cumple las funciones para las que fue desarrollado, es decir, es finalmente utilizado por el (o los)
usuario final, produciendo los resultados esperados.

Mantenimiento
El mantenimiento de software es el proceso de control, mejora y optimización del software ya desarrollado e
instalado, que también incluye depuración de errores y defectos que puedan haberse filtrado de la fase de pruebas de
control y beta test. Esta fase es la última (antes de iterar, según el modelo empleado) que se aplica al ciclo de vida
del desarrollo de software. La fase de mantenimiento es la que viene después de que el software está operativo y en
producción.
De un buen diseño y documentación del desarrollo dependerá cómo será la fase de mantenimiento, tanto en costo
temporal como monetario. Modificaciones realizadas a un software que fue elaborado con una documentación
indebida o pobre y mal diseño puede llegar a ser tanto o más costosa que desarrollar el software desde el inicio. Por
ello, es de fundamental importancia respetar debidamente todas las tareas de las fases del desarrollo y mantener
adecuada y completa la documentación.
El período de la fase de mantenimiento es normalmente el mayor en todo el ciclo de vida.[5] Esta fase involucra
también actualizaciones y evoluciones del software; no necesariamente implica que el sistema tuvo errores. Uno o
más cambios en el software, por ejemplo de adaptación o evolutivos, puede llevar incluso a rever y adaptar desde
parte de las primeras fases del desarrollo inicial, alterando todas las demás; dependiendo de cuán profundos sean los
cambios. El modelo cascada común es particularmente costoso en mantenimiento, ya que su rigidez implica que
cualquier cambio provoca regreso a fase inicial y fuertes alteraciones en las demás fases del ciclo de vida.
Durante el período de mantenimiento, es común que surjan nuevas revisiones y versiones del producto; que lo
liberan más depurado, con mayor y mejor funcionalidad, mejor rendimiento, etc. Varias son las facetas que pueden
ser alteradas para provocar cambios deseables, evolutivos, adaptaciones o ampliaciones y mejoras.
Básicamente se tienen los siguientes tipos de cambios:
• Perfectivos: Aquellos que llevan a una mejora de la calidad interna del software en cualquier aspecto:
Reestructuración del código, definición más clara del sistema y su documentación; optimización del rendimiento
y eficiencia.
• Evolutivos: Agregados, modificaciones, incluso eliminaciones, necesarias en el software para cubrir su expansión
o cambio, según las necesidades del usuario.
• Adaptivos: Modificaciones que afectan a los entornos en los que el sistema opera, tales como: Cambios de
configuración del hardware (por actualización o mejora de componentes electrónicos), cambios en el software de
base, en gestores de base de datos, en comunicaciones, etc.
• Correctivos: Alteraciones necesarias para corregir errores de cualquier tipo en el producto software desarrollado.
Software 57

Véase también
• Portal:Software. Contenido relacionado con Software.
• Ingeniería de software
• Programa informático
• Aplicación informática
• Programación
• Fases del desarrollo de software
• Software colaborativo
• Software libre
• Ingeniería informática

Modelos de ciclo de vida


• Modelo en cascada o secuencial
• Modelo iterativo incremental
• Modelo evolutivo espiral
• Modelo de prototipos
• Modelo de desarrollo rápido

Referencias
[1] Diccionario de la lengua española 2005 (2010). wordreference.com (ed.): « software (http:/ / www. wordreference. com/ definicion/
software)» (diccionario). Espasa-Calpe. Consultado el 1 de febrero de 2010.
[2] http:/ / www. respublicae. net/ lengua/ silabas/ descomponer. php Silabeador y Transcriptor Fonético y Fonológico
[3] Real Academia Española. « Significado de la palabra Software (http:/ / buscon. rae. es/ draeI/ SrvltConsulta?TIPO_BUS=3&
LEMA=software)». Diccionario de la Lengua Española, XXIIº Edición. Consultado el 14 de marzo de 2008.
[4] Real Academia Española. « Uso de la palabra Software (http:/ / buscon. rae. es/ dpdI/ SrvltConsulta?lema=software)». Diccionario
panhispánico de dudas, 1.° Edición (octubre 2005). Consultado el 8 de febrero de 2009.
[5] Pressman, Roger S. (2003). «El producto». Ingeniería del Software, un enfoque Práctico, Quinta edición edición.. México: Mc Graw Hill.
[6] IEEE Std, IEEE Software Engineering Standard: Glossary of Software Engineering Terminology. IEEE Computer Society Press, 1993
[7] « Ciclo de Vida del Software (http:/ / alarcos. inf-cr. uclm. es/ doc/ ISOFTWAREI/ Tema03. pdf)». Grupo Alarcos - Escuela Superior de
Informática de Ciudad Real.
[8] « Término "Elicitar" (http:/ / es. wiktionary. org/ wiki/ elicitar)». 1ra. acepción - Wiktionary. Consultado el 15 Dic 2008.
[9] « Ciclo de vida del Software y Modelos de desarrollo (http:/ / www. cepeu. edu. py/ LIBROS_ELECTRONICOS_3/ lpcu097 - 01. pdf)».
Instituto de Formación Profesional - Libros Digitales.
[10] Software Requirements Engineering, 2nd Edition, IEEE Computer Society. Los Alamitos, CA, 1997 (Compendio de papers y artículos en
ingeniería de requisitos)
[11] « III Workshop de Engenharia de Requisitos (http:/ / www. informatik. uni-trier. de/ ~ley/ db/ conf/ wer/ wer2000. html)». WER 2000, Rio
de Janeiro, 2000..
[12] « Recommended Practice for Software Requirements Specification (http:/ / code. google. com/ p/ changecontrol/ downloads/
detail?name=IEEE 830-1998 Recommended Practice for Software Requirements Specifications. pdf& can=2& q=)». IEEE-SA Standards
Board.
[13] « LEL y Escenarios como metodología en Ingeniería de Requisitos (http:/ / ficcte. unimoron. edu. ar/ wicc/ Trabajos/ III - isbd/
673-Ridao_Doorn_wicc06. pdf)». Univ. de Morón, Buenos Aires.
[14] « Metodología para el análisis de Requisitos de Sistemas Software (http:/ / www. infor. uva. es/ ~mlaguna/ is1/ materiales/
metodologia_analisis. pdf)». Univ. de Sevilla, 2001.
Software 58

Bibliografía

Libros
• JACOBSON, Ivar; BOOCH, Grady; RUMBAUGH, James (en Español). El Proceso Unificado de Desarrollo de
Software. Pearson Addisson-Wesley.
• Pressman, Roger S. (en Español). Ingeniería del Software, un enfoque Práctico (Quinta edición edición). Mc
Graw Hill. ISBN 84-481-3214-9.
• JACOBSON; BOOCH; RUMBAUGH (en Español). UML - El Lenguaje Unificado de Modelado. Pearson
Addisson-Wesley. Rational Software Corporation, Addison Wesley Iberoamericana. ISBN 84-7829-028-1.
• Haeberer, A. M.; P. A. S. Veloso, G. Baum (en Español). Formalización del proceso de desarrollo de software
(Ed. preliminar edición). Buenos Aires: Kapelusz. ISBN 950-13-9880-3.
• Fowler, Martin; Kendall Sccott (en Español). UML Gota a Gota. Addison Wesley. ISBN 9789684443648.
• Loucopoulos, Pericles; Karakostas, V. (en Inglés). System Requirements Engineering. London: McGraw-Hill
Companies. pp. 160 p.. ISBN 978-0077078430.
• Sommerville, Ian; P. Sawyer (en Inglés). Requirements Engineering: A Good Practice Guide (1ra. edition
edición). Wiley & Sons. pp. 404 p.. ISBN 978-0471974444.
• Gottesdiener, Ellen; P. Sawyer (en Inglés). Requirements by Collaboration: Workshops for Defining Needs.
Addison-Wesley Professional. pp. 368 p.. ISBN 978-0201786064.

Artículos y revistas
• Weitzenfeld - «El Proceso para Desarrollo de Software» - 2002
• Carlos Reynoso - «Métodos Heterodoxos en Desarrollo de Software» - 2004
• Grupo ISSI - Univ. Politécnica de Valencia - «Metodologías Ágiles en el Desarrollo de Software» - 2003
• Martin Fowler - «La Nueva Metodología» - 2003
• Cutter IT Journal – «Requirements Engineering and Management». August 25, 2000. Cutter Consortium.
• «Software Requirements Engineering», 2nd Edition, IEEE Computer Society. Los Alamitos, CA, 1997
(Compendio de papers y artículos en ingeniería de requisitos).

Enlaces externos
• Wikimedia Commons alberga contenido multimedia sobre Software.Commons
• Wikcionario tiene definiciones para software.Wikcionario
rue:Софтвер
Software libre 59

Software libre
El software libre (en inglés free
software, esta denominación también
se confunde a veces con gratis por la
ambigüedad del término en el idioma
inglés) es la denominación del
software que respeta la libertad de los
usuarios sobre su producto adquirido y,
por tanto, una vez obtenido puede ser
usado, copiado, estudiado, cambiado y
redistribuido libremente. Según la Free
Software Foundation, el software libre
se refiere a la libertad de los usuarios
para ejecutar, copiar, distribuir,
estudiar, modificar el software y
distribuirlo modificado. Mapa conceptual del software libre.

El software libre suele estar disponible


gratuitamente, o al precio de costo de la distribución a través de otros medios; sin embargo no es obligatorio que sea
así, por lo tanto no hay que asociar software libre a "software gratuito" (denominado usualmente freeware), ya que,
conservando su carácter de libre, puede ser distribuido comercialmente ("software comercial"). Análogamente, el
"software gratis" o "gratuito" incluye en ocasiones el código fuente; no obstante, este tipo de software no es libre en
el mismo sentido que el software libre, a menos que se garanticen los derechos de modificación y redistribución de
dichas versiones modificadas del programa.

Tampoco debe confundirse software libre con "software de dominio público". Éste último es aquel software que no
requiere de licencia, pues sus derechos de explotación son para toda la humanidad, porque pertenece a todos por
igual. Cualquiera puede hacer uso de él, siempre con fines legales y consignando su autoría original. Este software
sería aquel cuyo autor lo dona a la humanidad o cuyos derechos de autor han expirado, tras un plazo contado desde
la muerte de este, habitualmente 70 años. Si un autor condiciona su uso bajo una licencia, por muy débil que sea, ya
no es del dominio público.
Software libre 60

Historia
Entre los años 1960 y 1970, el software no era
considerado un producto sino un añadido que los
vendedores de las grandes computadoras de la época
(las mainframes) aportaban a sus clientes para que éstos
pudieran usarlos. En dicha cultura, era común que los
programadores y desarrolladores de software
compartieran libremente sus programas unos con otros.
Este comportamiento era particularmente habitual en
algunos de los mayores grupos de usuarios de la época,
como DECUS (grupo de usuarios de computadoras
DEC). A finales de la década de 1970, las compañías
iniciaron el hábito de imponer restricciones a los
usuarios, con el uso de acuerdos de licencia. Richard Stallman, creador del concepto de software libre y fundador
de la Free Software Foundation.
En 1971, cuando la informática todavía no había
sufrido su gran boom, las personas que hacían uso de ella, en ámbitos universitarios y empresariales, creaban y
compartían el software sin ningún tipo de restricciones.
Con la llegada de los años 1980 la situación empezó a cambiar. Las computadoras más modernas comenzaban a
utilizar sistemas operativos privativos, forzando a los usuarios a aceptar condiciones restrictivas que impedían
realizar modificaciones a dicho software.
En caso de que algún usuario o programador encontrase algún error en la aplicación, lo único que podía hacer era
darlo a conocer a la empresa desarrolladora para que ésta lo solucionara. Aunque el programador estuviese
capacitado para solucionar el problema y lo desease hacer sin pedir nada a cambio, el contrato le impedía que
modificase el software.
El mismo Richard Stallman cuenta que por aquellos años, en el laboratorio donde trabajaba, habían recibido una
impresora donada por una empresa externa. El dispositivo, que era utilizado en red por todos los trabajadores,
parecía no funcionar a la perfección, dado que cada cierto tiempo el papel se atascaba. Como agravante, no se
generaba ningún aviso que se enviase por red e informase a los usuarios de la situación.
La pérdida de tiempo era constante, ya que en ocasiones, los trabajadores enviaban por red sus trabajos a imprimir y
al ir a buscarlos se encontraban la impresora atascada y una cola enorme de trabajos pendientes. Richard Stallman
decidió arreglar el problema, e implementar el envío de un aviso por red cuando la impresora se bloqueara. Para ello
necesitaba tener acceso al código fuente de los controladores de la impresora. Pidió a la empresa propietaria de la
impresora lo que necesitaba, comentando, sin pedir nada a cambio, qué era lo que pretendía realizar. La empresa se
negó a entregarle el código fuente. En ese preciso instante, Stallman se vio en una encrucijada: debía elegir entre
aceptar el nuevo software propietario firmando acuerdos de no revelación y acabar desarrollando más software
propietario con licencias restrictivas, que a su vez deberían ser más adelante aceptadas por sus propios colegas.
Con este antecedente, en 1984, Richard Stallman comenzó a trabajar en el proyecto GNU, y un año más tarde fundó
la Free Software Foundation (FSF). Stallman introdujo la definición de software libre y el concepto de "copyleft",
que desarrolló para otorgar libertad a los usuarios y para restringir las posibilidades de apropiación del software.[1]
Software libre 61

Libertades del software libre


De acuerdo con tal definición, el software es "libre" garantiza las siguientes libertades:[2]

Libertad Descripción

0 la libertad de usar el programa, con cualquier propósito.

1 la libertad de estudiar cómo funciona el programa y modificarlo, adaptándolo a tus


necesidades.

2 la libertad de distribuir copias del programa, con lo cual puedes ayudar a tu prójimo.

3 la libertad de mejorar el programa y hacer públicas esas mejoras a los demás, de modo que
toda la comunidad se beneficie.

Las libertades 1 y 3 requieren acceso al código fuente porque estudiar y modificar software sin su código fuente es muy poco viable.

Ciertos teóricos usan este cuarto punto (libertad 3) para justificar parcialmente las limitaciones impuestas por la
licencia GNU GPL frente a otras licencias de software libre (ver Licencias GPL). Sin embargo el sentido original es
más libre, abierto y menos restrictivo que el que le otorga la propia situación de incompatibilidad, que podría ser
resuelta en la próxima versión 3.0 de la licencia GNU GPL, causa en estos momentos graves perjuicios a la
comunidad de programadores de software libre, que muchas veces no pueden reutilizar o mezclar códigos de dos
licencias distintas, pese a que las libertades teóricamente lo deberían permitir.
En el sitio web oficial de Open Source Initiative está la lista completa de las licencias de software libre actualmente
aprobadas y tenidas como tales.[3]
El término software no libre se emplea para referirse al software distribuido bajo una licencia de software más
restrictiva que no garantiza estas cuatro libertades. Las leyes de la propiedad intelectual reservan la mayoría de los
derechos de modificación, duplicación y redistribución para el dueño del copyright; el software dispuesto bajo una
licencia de software libre rescinde específicamente la mayoría de estos derechos reservados.
La definición de software libre no contempla el asunto del precio; un eslogan frecuentemente usado es "libre como
en libertad, no como en cerveza gratis" o en inglés "Free as in freedom, not as in free beer" (aludiendo a la
ambigüedad del término inglés "free"), y es habitual ver a la venta CD de software libre como distribuciones Linux.
Sin embargo, en esta situación, el comprador del CD tiene el derecho de copiarlo y redistribuirlo. El software gratis
puede incluir restricciones que no se adaptan a la definición de software libre —por ejemplo, puede no incluir el
código fuente, puede prohibir explícitamente a los distribuidores recibir una compensación a cambio, etc—.
Para evitar la confusión, algunas personas utilizan los términos "libre" (software libre) y "gratis" (software gratis)
para evitar la ambigüedad de la palabra inglesa "free". Sin embargo, estos términos alternativos son usados
únicamente dentro del movimiento del software libre, aunque están extendiéndose lentamente hacia el resto del
mundo. Otros defienden el uso del término open source software (software de código abierto). La principal
diferencia entre los términos "open source" y "free software" es que éste último tiene en cuenta los aspectos éticos y
filosóficos de la libertad, mientras que el "open source" se basa únicamente en los aspectos técnicos.
En un intento por unir los mencionados términos que se refieren a conceptos semejantes, se está extendiendo el uso
de la palabra "FLOSS" con el significado de free/libre and open source software e, indirectamente, también a la
comunidad que lo produce y apoya.
Software libre 62

Tipos de licencias
Una licencia es aquella autorización formal con carácter contractual que un autor de un software da a un interesado
para ejercer "actos de explotación legales". Pueden existir tantas licencias como acuerdos concretos se den entre el
autor y el licenciatario. Desde el punto de vista del software libre, existen distintas variantes del concepto o grupos
de licencias:

Licencias GPL
Una de las más utilizadas es la Licencia Pública General de GNU (GNU GPL). El autor conserva los derechos de
autor (copyright), y permite la redistribución y modificación bajo términos diseñados para asegurarse de que todas
las versiones modificadas del software permanecen bajo los términos más restrictivos de la propia GNU GPL. Esto
hace que sea imposible crear un producto con partes no licenciadas GPL: el conjunto tiene que ser GPL.
Es decir, la licencia GNU GPL posibilita la modificación y redistribución del software, pero únicamente bajo esa
misma licencia. Y añade que si se reutiliza en un mismo programa código "A" licenciado bajo licencia GNU GPL y
código "B" licenciado bajo otro tipo de licencia libre, el código final "C", independientemente de la cantidad y
calidad de cada uno de los códigos "A" y "B", debe estar bajo la licencia GNU GPL.
En la práctica esto hace que las licencias de software libre se dividan en dos grandes grupos, aquellas que pueden ser
mezcladas con código licenciado bajo GNU GPL (y que inevitablemente desaparecerán en el proceso, al ser el
código resultante licenciado bajo GNU GPL) y las que no lo permiten al incluir mayores u otros requisitos que no
contemplan ni admiten la GNU GPL y que por lo tanto no pueden ser enlazadas ni mezcladas con código gobernado
por la licencia GNU GPL.
En el sitio web oficial de GNU hay una lista de licencias que cumplen las condiciones impuestas por la GNU GPL y
otras que no.[4]
Aproximadamente el 60% del software licenciado como software libre emplea una licencia GPL.

Licencias AGPL
La Licencia Pública General de Affero (en inglés Affero General Public License, también Affero GPL o AGPL)
es una licencia copyleft derivada de la Licencia Pública General de GNU diseñada específicamente para asegurar la
cooperación con la comunidad en el caso de software que corra en servidores de red.
La Affero GPL es íntegramente una GNU GPL con una cláusula nueva que añade la obligación de distribuir el
software si éste se ejecuta para ofrecer servicios a través de una red de ordenadores.
La Free Software Foundation recomienda que el uso de la GNU AGPLv3 sea considerado para cualquier software
que usualmente corra sobre una red.[5]

Licencias estilo BSD


Llamadas así porque se utilizan en gran cantidad de software distribuido junto a los sistemas operativos BSD. El
autor, bajo tales licencias, mantiene la protección de copyright únicamente para la renuncia de garantía y para
requerir la adecuada atribución de la autoría en trabajos derivados, pero permite la libre redistribución y
modificación, incluso si dichos trabajos tienen propietario. Son muy permisivas, tanto que son fácilmente absorbidas
al ser mezcladas con la licencia GNU GPL con quienes son compatibles. Puede argumentarse que esta licencia
asegura “verdadero” software libre, en el sentido que el usuario tiene libertad ilimitada con respecto al software, y
que puede decidir incluso redistribuirlo como no libre. Otras opiniones están orientadas a destacar que este tipo de
licencia no contribuye al desarrollo de más software libre (normalmente utilizando la siguiente analogía: "una
licencia BSD es más libre que una GPL si y sólo si se opina también que un país que permita la esclavitud es más
libre que otro que no la permite").
Software libre 63

Licencias estilo MPL y derivadas


Esta licencia es de Software Libre y tiene un gran valor porque fue el instrumento que empleó Netscape
Communications Corp. para liberar su Netscape Communicator 4.0 y empezar ese proyecto tan importante para el
mundo del Software Libre: Mozilla. Se utilizan en gran cantidad de productos de software libre de uso cotidiano en
todo tipo de sistemas operativos. La MPL es Software Libre y promueve eficazmente la colaboración evitando el
efecto "viral" de la GPL (si usas código licenciado GPL, tu desarrollo final tiene que estar licenciado GPL). Desde
un punto de vista del desarrollador la GPL presenta un inconveniente en este punto, y lamentablemente mucha gente
se cierra en banda ante el uso de dicho código. No obstante la MPL no es tan excesivamente permisiva como las
licencias tipo BSD. Estas licencias son denominadas de copyleft débil. La NPL (luego la MPL) fue la primera
licencia nueva después de muchos años, que se encargaba de algunos puntos que no fueron tenidos en cuenta por las
licencias BSD y GNU. En el espectro de las licencias de software libre se la puede considerar adyacente a la licencia
estilo BSD, pero perfeccionada.

Copyleft
Hay que hacer constar que el titular de los derechos de autor (copyright) de un software bajo licencia copyleft puede
también realizar una versión modificada bajo su copyright original, y venderla bajo cualquier licencia que desee,
además de distribuir la versión original como software libre. Esta técnica ha sido usada como un modelo de negocio
por una serie de empresas que realizan software libre (por ejemplo MySQL); esta práctica no restringe ninguno de
los derechos otorgados a los usuarios de la versión copyleft. También podría retirar todas las licencias de software
libre anteriormente otorgadas, pero esto obligaría a una indemnización a los titulares de las licencias en uso. En
España, toda obra derivada está tan protegida como una original, siempre que la obra derivada parta de una
autorización contractual con el autor. En el caso genérico de que el autor retire las licencias "copyleft", no afectaría
de ningún modo a los productos derivados anteriores a esa retirada, ya que no tiene efecto retroactivo. En términos
legales, el autor no tiene derecho a retirar el permiso de una licencia en vigencia. Si así sucediera, el conflicto entre
las partes se resolvería en un pleito convencional.

Comparación con el software de código abierto

Mapa conceptual del software libre y de código abierto.


Software libre 64

Este artículo o sección necesita referencias que aparezcan en una publicación acreditada, como revistas especializadas, monografías,
prensa diaria o páginas de Internet fidedignas.
[6]
Puedes añadirlas así o avisar al autor principal del artículo en su página de discusión pegando: {{subst:Aviso referencias|Software
libre}} ~~~~

Aunque en la práctica el software de código abierto y el software libre comparten muchas de sus licencias, la Free
Software Foundation opina que el movimiento del software de código abierto es filosóficamente diferente del
movimiento del software libre. Apareció en 1998 con un grupo de personas, entre los que cabe destacar a Eric S.
Raymond y Bruce Perens, que formaron la Open Source Initiative (OSI). Ellos buscaban darle mayor relevancia a los
beneficios prácticos del compartir el código fuente, e interesar a las principales casas de software y otras empresas de
la industria de la alta tecnología en el concepto. Por otro lado, la Free Software Foundation y Richard Stallman
prefieren plantear el asunto en términos éticos empleando el término "software libre".
Los defensores del término "código abierto", en inglés open source, afirman que éste evita la ambigüedad del
término en ese idioma que es free en free software. El término "código abierto" fue acuñado por Christine Peterson
del think tank Foresight Institute, y se registró para actuar como marca registrada el término en inglés para los
productos de software libre.
Mucha gente reconoce el beneficio cualitativo del proceso de desarrollo de software cuando los desarrolladores
pueden usar, modificar y redistribuir el código fuente de un programa. (Véase también La Catedral y el Bazar). El
movimiento del software libre hace especial énfasis en los aspectos morales o éticos del software, viendo la
excelencia técnica como un producto secundario deseable de su estándar ético. El movimiento de código abierto ve
la excelencia técnica como el objetivo prioritario, siendo la compartición del código fuente un medio para dicho fin.
Por dicho motivo, la FSF se distancia tanto del movimiento de código abierto como del término "Código Abierto"
(en inglés Open Source).
Puesto que la OSI sólo aprueba las licencias que se ajustan a la Open Source Definition (definición de código
abierto), la mayoría de la gente lo interpreta como un esquema de distribución, e intercambia libremente "código
abierto" con "software libre". Aun cuando existen importantes diferencias filosóficas entre ambos términos,
especialmente en términos de las motivaciones para el desarrollo y el uso de tal software, raramente suelen tener
impacto en el proceso de colaboración.
Aunque el término "código abierto" elimina la ambigüedad de libertad frente a precio (en el caso del inglés),
introduce una nueva: entre los programas que se ajustan a la definición de código abierto, que dan a los usuarios la
libertad de mejorarlos, y los programas que simplemente tiene el código fuente disponible, posiblemente con fuertes
restricciones sobre el uso de dicho código fuente. Mucha gente cree que cualquier software que tenga el código
fuente disponible es de código abierto, puesto que lo pueden manipular (un ejemplo de este tipo de software sería el
popular paquete de software gratuito Graphviz, inicialmente no libre pero que incluía el código fuente, aunque luego
AT&T le cambió la licencia). Sin embargo, mucho de este software no da a sus usuarios la libertad de distribuir sus
modificaciones, restringe el uso comercial, o en general restringe los derechos de los usuarios.
Software libre 65

Implicaciones económico-políticas
Una vez que un producto de software libre ha empezado a circular, rápidamente está disponible a un costo muy bajo.
Al mismo tiempo, su utilidad no decrece. El software, en general, podría ser considerado un bien de uso inagotable,
tomando en cuenta que su costo marginal es pequeñísimo y que no es un bien sujeto a rivalidad (la posesión del bien
por un agente económico no impide que otro lo posea).
Puesto que el software libre permite el libre uso, modificación y redistribución, a menudo encuentra un hogar entre
usuarios para los cuales el coste del software no libre es a veces prohibitivo, o como alternativa a la piratería.
También es sencillo modificarlo localmente, lo que permite que sean posibles los esfuerzos de traducción a idiomas
que no son necesariamente rentables comercialmente.
La mayoría del software libre se produce por equipos internacionales que cooperan a través de la libre asociación.
Los equipos están típicamente compuestos por individuos con una amplia variedad de motivaciones, y pueden
provenir tanto del sector privado, del sector voluntario o del sector público. Existen muchas posturas acerca de la
relación entre el software libre y el actual sistema político-económico:
• Algunos consideran el software libre como un competidor contra el centralismo en empresas y gobiernos, una
forma de orden espontáneo o de anarquismo práctico.[7]
• Algunos consideran el software libre como una forma de trabajo colaborativo en un modelo de mercado, tal como
se había planteado el cooperativismo.
• Algunos comparan el software libre a una economía del regalo, donde el valor de una persona está basado en lo
que ésta da a los demás, sin que incurra valor monetario formal de por medio.
• Grupos como Oekonux e Hipatia consideran que todo debería producirse de esta forma y que este modelo de
producción no se limita a reemplazar el modelo no libre de desarrollo del software. La cooperación basada en la
libre asociación puede usarse y se usa para otros propósitos (tales como escribir enciclopedias, por ejemplo).
• Hay proyectos de desarrollo con impulso gubernamental que utilizan software libre, así como en proyectos de
voluntariado en países del tercer mundo.
Las implicaciones políticas y económicas del software libre, o su afinidad con el antiautoritarismo, es discutida.
Mientras para unos estas implicaciones son notorias y representan un factor importante a tomarse en cuenta, para
otros si bien podría existir una leve relación, no tiene suficiente relevancia.

Modelo de negocio
El negocio detrás del software libre se caracteriza por la oferta de servicios adicionales al software como: la
personalización y/o instalación del mismo, soporte técnico, donaciones, patrocinios; en contraposición al modelo de
negocio basado en licencias predominante en el software de código cerrado.[8]

Seguridad relativa
Existe una cierta controversia sobre la seguridad del software libre frente al software no libre (siendo uno de los
mayores asuntos la seguridad por oscuridad). Un método usado de forma habitual para determinar la seguridad
relativa de los productos es determinar cuántos fallos de seguridad no parcheados existen en cada uno de los
productos involucrados. Por lo general los usuarios de este método recomiendan que cuando un producto no
proporcione un método de parchear los fallos de seguridad, no se use dicho producto, al menos hasta que no esté
disponible un arreglo.
Software libre 66

Software libre en la administración pública


Existe una serie de países en los cuales, sus administraciones públicas, han mostrado apoyo al software libre, sea
migrando total o parcialmente sus servidores y sistemas de escritorio, sea subvencionándolo. Como ejemplos de ello
se tiene a Alemania,[9] [10] Argentina,[11] Brasil,[12] [13] Cuba,[14] Chile,[15] China,[16] Ecuador[17] España,[18]
Francia,[19] México,[20] República Dominicana[21] y Venezuela.[22]
Además de lo anterior, la Administración Publica tiene una cierta función de escaparate y/o guía de la industria que
la hace tener un gran impacto, que debería dirigirse a la creación de un tejido tecnológico generador de riqueza
nacional. Ésta puede crearse fomentando empresas, cuyo negocio sea en parte el desarrollo de nuevo software libre
para la administración, el mantenimiento y la adaptación del existente asimismo auditar el software existente.
Actualmente (2009) el Centro Nacional de Referencia de Aplicación de las TIC basadas en Fuentes Abiertas
(CENATIC), ha elaborado un informe junto a la Universidad Rey Juan Carlos (Grupo GsyC/LibreSoft) y Telefónica
I+D, con el fin de analizar el estado en que se encuentra el proceso de implantación del software de fuentes abiertas
en la Administración Pública española.

Motivaciones del software libre


• La motivación ética, abanderada por la Free Software Foundation, heredera de la cultura hacker, y partidaria del
apelativo libre, que argumenta que el software es conocimiento y debe poderse difundir sin trabas. Su ocultación
es una actitud antisocial y la posibilidad de modificar programas es una forma de libertad de expresión.
• La motivación pragmática, abanderada por la Open Source Initiative y partidaria del apelativo abierto, que
argumenta ventajas técnicas y económicas, con respecto a evitar una tragedia de los anticomunes mejorando los
incentivos.
Aparte de estas dos grandes motivaciones, la gente que trabaja en software libre suele hacerlo por muchas otras
razones, que van desde la diversión a la mera retribución económica, que es posible debido a modelos de negocio
sustentables.[23]

Ventajas del software libre

Este artículo o sección necesita referencias que aparezcan en una publicación acreditada, como revistas especializadas, monografías,
prensa diaria o páginas de Internet fidedignas.
[6]
Puedes añadirlas así o avisar al autor principal del artículo en su página de discusión pegando: {{subst:Aviso referencias|Software
libre}} ~~~~

• Bajo costo de adquisición: Se trata de un software económico ya que permite un ahorro de grandes cantidades en
la adquisición de las licencias.
• Innovación tecnológica: Esto se debe a que cada usuario puede aportar sus conocimientos y su experiencia y así
decidir de manera conjunta hacia donde se debe dirigir la evolución y el desarrollo del software. Este es un gran
avance en la tecnología mundial.
• Independencia del proveedor: Al disponer del código fuente, se garantiza una independencia del proveedor que
hace que cada empresa o particular pueda seguir contribuyendo al desarrollo y los servicios del software.
• Escrutinio público: Esto hace que la corrección de errores y la mejora del producto se lleven a cabo de manera
rápida y eficaz por cada uno de los usuarios que lleguen a utilizar el producto.
• Adaptación del software: Esta cualidad resulta de gran utilidad para empresas e industrias específicas que
necesitan un software personalizado para realizar un trabajo específico y con el software libre se puede realizar y
con costes mucho más razonables.
• Lenguas: Aunque el software se cree y salga al mercado en una sola lengua, el hecho de ser software libre facilita
en gran medida su traducción y localización para que usuarios de diferentes partes del mundo puedan aprovechar
Software libre 67

estos beneficios.

Impacto del software libre

Este artículo o sección necesita referencias que aparezcan en una publicación acreditada, como revistas especializadas, monografías,
prensa diaria o páginas de Internet fidedignas.
[6]
Puedes añadirlas así o avisar al autor principal del artículo en su página de discusión pegando: {{subst:Aviso referencias|Software
libre}} ~~~~

Los impactos del software libre, y las principales nuevas perspectivas que permite, son los siguientes:
• Aprovechamiento más adecuado de los recursos: Muchas aplicaciones utilizadas o promovidas por las
administraciones públicas son también utilizadas por otros sectores de la sociedad.
• Fomento de la industria local: Una de las mayores ventajas del software libre es la posibilidad de desarrollar
industria local de software.
• Independencia del proveedor: Es obvio que una organización preferirá depender de un mercado en régimen de
competencia que de un solo proveedor que puede imponer las condiciones en que proporciona su producto.
• Adaptación a las necesidades exactas: En el caso del software libre, la adaptación puede hacerse con mucha
mayor facilidad, y lo que es más importante, sirviéndose de un mercado con competencia, si hace falta
contratarla.
• Escrutinio público de seguridad: Para una administración pública poder garantizar que sus sistemas informáticos
hacen sólo lo que está previsto que hagan es un requisito fundamental y, en muchos estados, un requisito legal.
• Disponibilidad a largo plazo: Muchos datos que manejan las administraciones y los programas que sirven para
calcularlos han de estar disponibles dentro de decenas de años.
Algunos estudios apuntan al software libre como un factor clave para aumentar la competitividad en la Unión
Europea.[24]

Regulación

España
La Orden EDU/2341/2009, de 27 de agosto, por la que se crea el Centro Nacional de Desarrollo Curricular en
Sistemas no Propietarios, tiene como finalidad el diseño, el desarrollo y la promoción de contenidos educativos
digitales para colectivos educativos específicos, en el ámbito de las Tecnologías de la Información y la
Comunicación, que se centra en promocionar y aplicar estrategias dirigidas a poner a disposición de los centros
escolares recursos y contenidos digitales de calidad, desarrollados en software libre.

Referencias
[1] Ahmet Öztürk (July 2002). « Free Software (http:/ / cisn. metu. edu. tr/ 2002-6/ free. php)» (en inglés). Computing & Information Services
Newsletter, Metu Computer Center, Türkçe.
[2] Free Software Foundation (9 de diciembre de 2010). « La Definición de Software Libre (http:/ / www. gnu. org/ philosophy/ free-sw. es.
html)». Consultado el 14 de diciembre de 2010.
[3] Open Source Initiative. « OSI licenses (http:/ / www. opensource. org/ licenses)» (en inglés).
[4] Free Software Foundation, Inc.. « Licencias (http:/ / www. gnu. org/ licenses/ licenses. es. html)».
[5] Lista de licencias libres en el sitio de la FSF (http:/ / www. fsf. org/ licensing/ licenses/ index_html): “We recommend that developers
consider using the GNU AGPL for any software which will commonly be run over a network”.
[6] http:/ / en. wikipedia. org/ wiki/ Software_libre?action=history
[7] Eben Moglen. « Anarchism Triumphant: Free Software and the Death of Copyright (Anarquismo triunfante: el software libre y la muerte de
los derechos de autor) (http:/ / emoglen. law. columbia. edu/ publications/ anarchism. html)» (en inglés).
[8] « ¿Cómo genera dinero el software libre? - Guias en MilBits (http:/ / www. milbits. com/ 4253/ como-genera-dinero-el-software-libre. html)».
Software libre 68

[9] « DE: Foreign ministry: 'Cost of Open Source desktop maintenance is by far the lowest' — (http:/ / www. osor. eu/ news/
de-foreign-ministry-cost-of-open-source-desktop-maintenance-is-by-far-the-lowest)».
[10] « DiarioTi: Diario Tecnologías de la Información (http:/ / diarioti. com/ gate/ n. php?id=16446)».
[11] « Argentina eliminará la obligación estatal de usar Windows y recomendará Linux (http:/ / www. laflecha. net/ canales/ softlibre/
200403022)».
[12] « El gobierno de Lula levanta la bandera del 'software' libre · ELPAÍS.com (http:/ / www. elpais. com/ articulo/ internet/ gobierno/ Lula/
levanta/ bandera/ software/ libre/ elpeputec/ 20040626elpepunet_2/ Tes)».
[13] « Intel y Novell aplauden el avance de Linux en Brasil · ELPAÍS.com (http:/ / www. elpais. com/ articulo/ internet/ Intel/ Novell/ aplauden/
avance/ Linux/ Brasil/ elpeputec/ 20050517elpepunet_5/ Tes)».
[14] « Cuba abandona Windows y se pasa a Linux · ELPAÍS.com (http:/ / www. elpais. com/ articulo/ internet/ Cuba/ abandona/ Windows/ pasa/
Linux/ elpeputec/ 20050517elpepunet_10/ Tes)».
[15] « Regulador e IBM promueven Linux en el Gobierno, Chile, Tecnologías de Info., noticias (http:/ / www. bnamericas. com/ news/
tecnologia/ Regulador_e_IBM_promueven_Linux_en_el_Gobierno)».
[16] « China Earthquake Administration Chooses Linux - ChinaTechNews.com - The Technology Source for the Latest Chinese News on
Internet, Computers, Digital, Science, Electronics, La... (http:/ / www. chinatechnews. com/ 2006/ 06/ 06/
3954-china-earthquake-administration-chooses-linux)».
[17] « Implementación del Software libre en la Administración Pública Central del Ecuador (http:/ / www. informatica. gov. ec/ index. php/
software-libre/ estrategia-de-migracion/ implementacion-apc)».
[18] « Extremadura usará 'software' 'libre en los 10.000 ordenadores de la administración · ELPAÍS.com (http:/ / www. elpais. com/ articulo/
internet/ Extremadura/ usara/ software/ libre/ 10000/ ordenadores/ administracion/ elpportec/ 20060803elpepunet_5/ Tes)».
[19] « French police: we saved millions of euros by adopting Ubuntu - Ars Technica (http:/ / arstechnica. com/ open-source/ news/ 2009/ 03/
french-police-saves-millions-of-euros-by-adopting-ubuntu. ars)».
[20] « Michoacán ahorra muchos millones con software libre - El Universal - Finanzas (http:/ / www2. eluniversal. com. mx/ pls/ impreso/
noticia. html?id_nota=50094& tabla=finanzas)».
[21] « El Estado Dominicano se evitaría invertir los US$600 millones en el Gobierno Electrónico :: CLAVE digital móvil (http:/ / www.
clavedigital. com/ App_Pages/ Portada/ titulares. aspx?id_articulo=6123)».
[22] Gobierno de Venezuela. « Apoyo del Gobierno Venezolano al Software Libre (http:/ / www. gobiernoenlinea. ve/ docMgr/ sharedfiles/
Decreto3390. pdf)».
[23] Gonzáles Barahona Jesús, Seoane Pascual Joaquín, Robles Gregorio (2003). Introducción al software libre. Barcelona: Eurekamedia.
[24] FLOSSImpact (http:/ / www. flossimpact. eu)

Enlaces externos
• Wikimedia Commons alberga contenido multimedia sobre Software libre. Commons
• Wikisource contiene obras originales de o sobre Software libre.Wikisource
• Wikinoticias tiene noticias relacionadas con Software libre.Wikinoticias
• Wikiversidad alberga proyectos de aprendizaje sobre Software libre.Wikiversidad
• Definición de Open Source (http://www.opensource.org)(en inglés)
• Categorías de software libre y no libre (http://www.gnu.org/philosophy/categories.es.html)
• Licencias de software libre (EN) (http://www.gnu.org/licenses/license-list.html)
• Free Software Foundation (http://www.fsf.org/) (en inglés)
• Free Software Foundation (http://www.fsfla.org) (para Latinoamérica en español)
• Estudio sobre la valoración del software libre en la sociedad (http://www.portalprogramas.com/software-libre/
informe)
• Guía Práctica sobre Software Libre, su selección y aplicación local en América Latina y el Caribe, una
publicación de UNESCO (http://portal.unesco.org/ci/fr/ev.php-URL_ID=26399&
URL_DO=DO_PRINTPAGE&URL_SECTION=201.html)
• Calendario Hispano de Eventos Abiertos (http://www.libroblanco.com/calendario) (para Latinoamérica en
español)
• Centro Nacional de Referencia de Aplicación de las TIC basadas en Fuentes Abiertas (http://www.cenatic.es/)
(para España es español)
Anexo:Comparación de licencias de software libre 69

Anexo:Comparación de licencias de software


libre
Esta es una comparación de las licencias de software libre publicadas.

Comparación general
La siguiente tabla compara las diferentes características de cada licencia y es una guía general a los términos y
condiciones de cada licencia.[1]

Licencia Autor Última Fecha de Posibilidad de Posibilidad de cambios al


versión publicación diferentes licencias software bajo otro tipo de
(LGPL) licencia

Academic Free License Lawrence E. Rosen 3 2002  Sí  Sí

Apache License Apache Software 2.0 2004  Sí  Sí


Foundation

Apple Public Source License Apple Computer 2.0 6 de agosto de  Sí  No
2003

Artistic License Larry Wall 2.0 2000  Sí  No Confirmado

Berkeley Database License Oracle Corporation ? 7 de febrero de  No  No


2008

BSD license Universidad de ? ?  Sí  Sí


California

Boost Software License ? 1.0 17 de agosto de  Sí  Sí


2003

Common Development and Sun Microsystems 1.0 1 de diciembre  Sí  Sí


Distribution License de 2004

Common Public License IBM 1.0 Mayo de 2001  Sí  No


Creative Commons Licenses Creative Commons 3.0 16 de diciembre  No  No Confirmado
de 2002

Cryptix General License Cryptix Foundation ? 1995  Sí  Sí

Eclipse Public License Eclipse Foundation 1.0 ?  Sí  No


Educational Community ? 1.0 ?  Sí  Sí
License

Eiffel Forum License NICE 2 2002  Sí  Sí

GNU General Public License Free Software 3.0 Junio de 2007  No  No
Foundation

GNU Lesser General Public Free Software 3.0 Junio de 2007  Sí  No
License Foundation

Hacktivismo Enhanced-Source Hacktivismo/Cult of ? 26 de noviembre ? ?


Software License Agreement the Dead Cow de 2002

IBM Public License IBM 1.0 Agosto de 1999  Sí  Sí

Intel Open Source License Intel Corporation ? ?  Sí  Sí

ISC license Internet Systems ? ?  Sí  Sí


Consortium
Anexo:Comparación de licencias de software libre 70

LaTeX Project Public License LaTeX project 1.3c ?  Sí  Sí

MIT license / X11 license MIT 1988  Sí  Sí


 No(0)
Mozilla Public License Mozilla Foundation 1.1 ?  Sí Limitada

Netscape Public License Netscape 1.1 ? ? ?

Open Software License Lawrence Rosen 3.0 2005  Sí  No


OpenSSL license OpenSSL Project ? ? ? ?

PHP License PHP Group 3.01 ?  Sí  Sí

Poetic License Alex Genaud 1.0 2005  Sí  Sí

Python Software Foundation Python Software 2 ?  Sí  Sí


License Foundation

Q Public License Trolltech ? ?  No  No


Sun Industry Standards Source Sun Microsystems ? ?  Sí  No
License

Sun Public License Sun Microsystems ? ?  Sí  No


Sybase Open Watcom Public ? ? ?  Sí  No
License

W3C Software Notice and ? ? ?  Sí  Sí


License

XFree86 1.1 License ? ? ?  Sí  Sí

Licencia zlib/libpng ? ? ?  Sí  Sí

Zope Public License ? ? ?  Sí  Sí

Licencia Autor Última Fecha de Posibilidad de Posibilidad de cambios al


versión publicación diferentes licencias software bajo otro tipo de
(LGPL) licencia

Aprobaciones
Esta tabla nombra las aprobaciones que cada licencia ha recibido por parte de la comunidad del software libre y
como estas organizaciones la categorizan. Normalmente son categorizadas versiones especificas de la licencia.

Licencia y versión especifica Compatible con


Aprobado Aprobado Aprobado Aprobado Proyecto
[2] GPL [3] [4] [5] [6]
FSF OSI DFSG Fedora

Academic Free License  Sí  No  Sí ?  Sí

Apache License version 1  Sí  No  Sí  Sí  Sí

Apache License version 1.1  Sí  No  Sí  Sí  Sí

Apache License version 2  Sí  Sí  Sí  Sí


 Sí(1)

Apple Public Source License version 1.x  No  No  Sí  No  No
Apple Public Source License version 2.0  Sí  No  Sí  No  Sí

Artistic License 1.0  No  No  Sí  Sí  No


Clarified Artistic License (draft 2.0)  Sí  Sí  Sí  Sí  Sí

Artistic License 2.0  Sí  Sí  Sí  Sí  Sí

Berkeley Database License  Sí  Sí  Sí ? ?


Anexo:Comparación de licencias de software libre 71

BSD License original  Sí  No  Sí  No  Sí

BSD License modificada  Sí  Sí  Sí  Sí  Sí

Boost Software License  Sí  Sí  Sí ?  Sí

Common Development and Distribution  Sí  No  Sí  Sí  Sí


License

Common Public License  Sí  No  Sí ?  Sí

Creative Commons licenses (by & sa)  Sí  No ? [7]  Sí
 No
Creative Commons licenses (nc & nd)  No  No ? [7]  No Confirmado:solo
 No
"by-nd"

Cryptix General License  Sí  Sí  No ?  Sí

Do What The Fuck You Want To Public ?  Sí ? ?  Sí


License

Eclipse Public License  Sí  No  Sí ?  Sí

Educational Community License ? ?  Sí ?  Sí

Eiffel Forum License version 2  Sí  Sí  Sí  Sí  Sí

GNU General Public License  Sí  Sí  Sí


 Sí(3)  Sí(3)

GNU Lesser General Public License  Sí  Sí  Sí  Sí  Sí

Hacktivismo Enhanced-Source Software  No  No  No ?  No


License Agreement

IBM Public License  Sí  No  Sí ?  Sí

Intel Open Source License  Sí  Sí  Sí ?  No


ISC licence [8]  Sí  Sí  Sí  Sí
 Sí

LaTeX Project Public License  Sí  No  No  Sí  Sí

MIT License  Sí  Sí  Sí  Sí  Sí

Mozilla Public License  Sí  No  Sí  Sí  Sí

Netscape Public License  Sí  No  No ?  Sí

Open Software License  Sí  No  Sí  No  Sí

OpenSSL license  Sí  No  No  Sí  Sí

PHP License  Sí  No  Sí  Sí solo v3.0 y v3.01

Licencia POV-Ray  No  No  No  No ?

Python Software Foundation License 2.0.1;  Sí  Sí  Sí  Sí ?


2.1.1 and newer

Q Public License  Sí  No  Sí ?  Sí

Sun Industry Standards Source License  Sí  No  Sí ?  Sí

Sun Public License  Sí  No  Sí ?  Sí

Sybase Open Watcom Public License ? ?  Sí ?  No


W3C Software Notice and License  Sí  Sí  Sí  Sí  Sí

XFree86 1.1 License  Sí  No ? ?


 Sí(1)

zlib/libpng license  Sí  Sí  Sí  Sí  Sí

Zope Public License version 1.0  Sí  No ? ?  Sí


Anexo:Comparación de licencias de software libre 72

Zope Public License version 2.0  Sí  Sí  Sí ?  Sí

Licencia y versión especifica Compatible con


Aprobado Aprobado Aprobado Aprobado Proyecto
[2] GPL [3] [4] [6]
FSF OSI DFSG Fedora

Notas
• Nota 0: Nunca fue revisado.
• Nota 1: Compatible con la versión 3 del GPL pero no compatible con la versión 2.

• Nota 2: La versión original de la Artistic License está definida como una licencia de software no libre porque tiene especificaciones muy
vagas, no por la aplicación de la licencia. La FSF pide usar la Clarified Artistic License en vez de la Artistic Licence.[9]
• Nota 3: Incompatible con la licencia BSD.
• Nota 4: Solo la licencia modificada, sin la cláusula de advertencia.

Véase también
• Portal:Software libre. Contenido relacionado con Software libre.
• FLOSS

Referencias
• Este artículo fue creado a partir de la traducción del artículo Comparison of free software licences de la
Wikipedia en inglés, concretamente de of free software licences esta versión [10], bajo licencia Creative Commons
Compartir Igual 3.0 y GFDL.
[1] Rusin, Zack. « Open Source Licenses Comparison (http:/ / developer. kde. org/ documentation/ licensing/ licenses_summary. html)».
Consultado el 16-10-2006.
[2] Free Software Foundation. « Various Licenses and Comments about Them (http:/ / www. gnu. org/ licenses/ license-list. html)». Licenses.
Free Software Foundation.
[3] Open Source Initiative. « The Approved Licenses (http:/ / www. opensource. org/ licenses/ index. php)». License Information. Open Source
Initiative.
[4] Debian. « Debian - License information (http:/ / www. debian. org/ legal/ licenses/ )». Licenses. Debian.
[5] « The DFSG and Software Licenses (http:/ / wiki. debian. org/ DFSGLicenses)». Debian wiki.
[6] Fedora. « Licensing - FedoraProject (http:/ / fedoraproject. org/ wiki/ Licensing)». Licenses. Fedora Project.
[7] « debian-legal Summary of Creative Commons 2.0 Licenses (http:/ / people. debian. org/ ~evan/ ccsummary. html)».
[8] Free Software Foundation. « A Quick Guide to GPLv3 (http:/ / www. fsf. org/ licensing/ licenses/ quick-guide-gplv3.
html#new-compatible-licenses)». Licenses. Free Software Foundation.
[9] http:/ / www. gnu. org/ licenses/ license-list. html#ArtisticLicense
[10] http:/ / en. wikipedia. org/ wiki/ Comparison
Unix 73

Unix
Unix (registrado oficialmente como UNIX®) es un sistema operativo portable, multitarea y multiusuario;
desarrollado, en principio, en 1969 por un grupo de empleados de los laboratorios Bell de AT&T, entre los que
figuran Ken Thompson, Dennis Ritchie y Douglas McIlroy.[1] [2]
«Después de treinta años de su creación, UNIX sigue siendo un fenómeno»
Dennis Ritchie[3]
Hasta 2009, el propietario de la marca UNIX® fue The Open Group, un consorcio de normalización industrial. A
partir de marzo de 2010 y tras una larga batalla legal, esta ha pasado nuevamente a ser propiedad de Novell, Inc.
Sólo los sistemas totalmente compatibles y que se encuentran certificados por la especificación Single UNIX
Specification pueden ser denominados "UNIX®" (otros reciben la denominación "similar a un sistema Unix" o
"similar a Unix"). En ocasiones, suele usarse el término "Unix tradicional" para referirse a Unix o a un sistema
operativo que cuenta con las características de UNIX Versión 7 o UNIX System V.

Historia
A finales de 1960, el Instituto Tecnológico
de Massachusetts, los Laboratorios Bell de
AT&T y General Electric trabajaban en un
sistema operativo experimental llamado
Multics (Multiplexed Information and
Computing Service),[4] desarrollado para
ejecutarse en una computadora central
(mainframe) modelo GE-645. El objetivo
del proyecto era desarrollar un gran sistema
operativo interactivo que contase con
muchas innovaciones, entre ellas mejoras en
las políticas de seguridad. El proyecto
consiguió dar a luz versiones para Ken Thompson y Dennis Ritchie, creadores de Unix.
producción, pero las primeras versiones
contaban con un pobre rendimiento. Los laboratorios Bell de AT&T decidieron desvincularse y dedicar sus recursos
a otros proyectos.

Uno de los programadores del equipo de los laboratorios Bell, Ken Thompson, siguió trabajando para la
computadora GE-635[5] y escribió un juego llamado Space Travel,[6] [7] (Viaje espacial). Sin embargo, descubrió que
el juego era lento en la máquina de General Electric y resultaba realmente caro, algo así como 75 dólares de EE.UU.
por cada partida.
De este modo, Thompson escribió nuevamente el programa, con ayuda de Dennis Ritchie, en lenguaje ensamblador,
para que se ejecutase en una computadora DEC PDP-7. Esta experiencia, junto al trabajo que desarrolló para el
proyecto Multics, condujo a Thompson a iniciar la creación de un nuevo sistema operativo para la DEC PDP-7.[8]
Thompson y Ritchie lideraron un grupo de programadores, entre ellos a Rudd Canaday, en los laboratorios Bell, para
desarrollar tanto el sistema de ficheros como el sistema operativo multitarea en sí. A lo anterior, agregaron un
intérprete de órdenes (o intérprete de comandos) y un pequeño conjunto de programas. El proyecto fue bautizado
UNICS, como acrónimo Uniplexed Information and Computing System, pues sólo prestaba servicios a dos usuarios
(de acuerdo con Andrew Tanenbaum, era sólo a un usuario[9] ). La autoría de esta sigla se le atribuye a Brian
Kernighan, ya que era un hack de Multics. Dada la popularidad que tuvo un juego de palabras que consideraba a
Unix 74

UNICS un sistema MULTICS castrado (pues eunuchs, en inglés, es un homófono de UNICS), se cambió el nombre a
UNIX, dando origen al legado que llega hasta nuestros días.[10]
Hasta ese instante, no había existido apoyo económico por parte de los laboratorios Bell, pero eso cambió cuando el
Grupo de Investigación en Ciencias de la Computación decidió utilizar UNIX en una máquina superior a la PDP-7.
Thompson y Ritchie lograron cumplir con la solicitud de agregar herramientas que permitieran el procesamiento de
textos a UNIX en una máquina PDP-11/20, y como consecuencia de ello consiguieron el apoyo económico de los
laboratorios Bell. Fue así como por vez primera, en 1970, se habla oficialmente del sistema operativo UNIX[11]
ejecutado en una PDP-11/20. Se incluía en él un programa para dar formato a textos (runoff) y un editor de texto.
Tanto el sistema operativo como los programas fueron escritos en el lenguaje ensamblador de la PDP-11/20. Este
"sistema de procesamiento de texto" inicial, compuesto tanto por el sistema operativo como de runoff y el editor de
texto, fue utilizado en los laboratorios Bell para procesar las solicitudes de patentes que ellos recibían. Pronto, runoff
evolucionó hasta convertirse en troff, el primer programa de edición electrónica que permitía realizar composición
tipográfica. El 3 de noviembre de 1971 Thomson y Ritchie publicaron un manual de programación de UNIX (título
original en inglés: "UNIX Programmer's Manual").[12]
En 1972 se tomó la decisión de escribir nuevamente UNIX, pero esta vez en el lenguaje de programación C.[13] Este
cambio significaba que UNIX podría ser fácilmente modificado para funcionar en otras computadoras (de esta
manera, se volvía portable) y así otras variaciones podían ser desarrolladas por otros programadores. Ahora, el
código era más conciso y compacto, lo que se tradujo en un aumento en la velocidad de desarrollo de UNIX. AT&T
puso a UNIX a disposición de universidades y compañías, también al gobierno de los Estados Unidos, a través de
licencias.[14] Una de estas licencias fue otorgada al Departamento de Computación de la Universidad de California,
con sede en Berkeley.[14] En 1975 esta institución desarrolló y publicó su propio sucedáneo de UNIX, conocida
como Berkeley Software Distribution (BSD), que se convirtió en una fuerte competencia para la familia UNIX de
AT&T.
Mientras tanto, AT&T creó una división comercial denominada Unix Systems Laboratories para la explotación
comercial del sistema operativo. El desarrollo prosiguió, con la entrega de las versiones 4, 5 y 6[15] en el transcurso
de 1975. Estas versiones incluían los pipes o tuberías, lo que permitió dar al desarrollo una orientación modular
respecto a la base del código, consiguiendo aumentar aún más la velocidad de desarrollo. Ya en 1978, cerca de 600 o
más máquinas estaban ejecutándose con alguna de las distintas encarnaciones de UNIX.
La versión 7,[15] la última versión del UNIX original con amplia distribución, entró en circulación en 1979. Las
versiones 8, 9 y 10[15] se desarrollaron durante la década de 1980, pero su circulación se limitó a unas cuantas
universidades, a pesar de que se publicaron los informes que describían el nuevo trabajo. Los resultados de esta
investigación sirvieron de base para la creación de Plan 9 from Bell Labs, un nuevo sistema operativo portable y
distribuido, diseñado para ser el sucesor de UNIX en investigación por los Laboratorios Bell.
Unix 75

AT&T entonces inició el desarrollo de UNIX System


III, basado en la versión 7, como una variante de tinte
comercial y así vendía el producto de manera directa.
La primera versión se lanzó en 1981.[15] A pesar de lo
anterior, la empresa subsidiaria Western Electric seguía
vendiendo versiones antiguas de Unix basadas en las
distintas versiones hasta la séptima. Para finalizar con
la confusión con todas las versiones divergentes,
AT&T decidió combinar varias versiones desarrolladas
en distintas universidades y empresas, dando origen en
1983 al Unix System V Release 1.[15] Esta versión
presentó características tales como el editor Vi y la
biblioteca curses, desarrolladas por Berkeley Software
Distribution en la Universidad de California, Berkeley. Éste sería el aspecto de UNIX sobre los fines de la década de 1980
También contaba con compatibilidad con las máquinas utilizando X Window System creado por el MIT

VAX de la compañía DEC.

En 1993, la compañía Novell adquirió la división Unix Systems Laboratories de AT&T junto con su propiedad
intelectual.[16] Esto ocurrió en un momento delicado en el que Unix Systems Laboratories disputaba una demanda en
los tribunales contra BSD por infracción de los derechos de copyright, revelación de secretos y violación de marca
de mercado[cita requerida].
BSD no solamente ganó el juicio sino que cambiaron tornas descubriendo que grandes porciones del código de BSD
habían sido copiadas ilegalmente en UNIX System V. En realidad, la propiedad intelectual de Novell (recién
adquirida de Unix Systems Laboratories) se reducía a unos pocos ficheros fuente[cita requerida]. La correspondiente
contra-demanda acabó en un acuerdo extrajudicial cuyos términos permanecen bajo secreto a petición de Novell.
Aproximadamente por esa misma fecha, un estudiante de ciencias de la computación llamado Linus Torvalds
desarrolló un núcleo para computadoras con arquitectura de procesador Intel x86 que mimetizaba muchas de las
funcionalidades de UNIX y lo lanzó en forma de código abierto en 1991, bajo el nombre de Linux. En 1992, el
Proyecto GNU comenzó a utilizar el núcleo Linux junto a sus programas.
En 1995, Novell vendió su división UNIX comercial[16] (es decir, la antigua Unix Systems Laboratories) a Santa
Cruz Operation (SCO) reservándose, aparentemente, algunos derechos de propiedad intelectual sobre el software.[17]
SCO continúa la comercialización de System V en su producto UnixWare, que durante cierto tiempo pasó a
denominarse OpenUnix, aunque ha retomado de nuevo el nombre de UnixWare.
Unix 76

Familias
Como se puede deducir de esta breve reseña histórica, existen varias familias del sistema operativo UNIX, que han
evolucionado de manera independiente a lo largo de los años. Cada familia se distingue no tanto por sus diferencias
técnicas como por sus diferencias en propiedad intelectual. Se observa que todas las familias se han visto
contaminadas, directa o indirectamente, por otras familias.

Familias UNIX más


significativas
• AT&T: la familia que tuvo su
origen en el UNIX de AT&T.
Considerada la familia UNIX
"pura" y original. Sus sistemas
operativos más significativos son
UNIX System III y UNIX System
V.
• BSD: familia originada por el
licenciamiento de UNIX a Berkely.
BSD se reescribió para no
incorporar propiedad intelectual
originaria de AT&T en la versión 4. La primera implementación de los protocolos TCP/IP que dieron origen a
Internet son la pila (stack) TCP/IP BSD.
• AIX: Esta familia surge por el licenciamiento de UNIX System III a IBM.
• Xenix: familia derivada de la adquisición de los derechos originales de AT&T primero por parte de Microsoft y
de esta los vendió a SCO.
• GNU: En 1983, Richard Stallman anunció el Proyecto GNU, un ambicioso esfuerzo para crear un sistema similar
a Unix, que pudiese ser distribuido libremente. El software desarrollado por este proyecto -por ejemplo, GNU
Emacs y GCC - también han sido parte fundamental de otros sistemas UNIX.
• Linux: En 1991, cuando Linus Torvalds empezó a proponer el núcleo Linux y a reunir colaboradores, las
herramientas GNU eran la elección perfecta. Al combinarse ambos elementos, conformaron la base del sistema
operativo (basado en POSIX) que hoy se conoce como GNU/Linux. Las distribuciones basadas en el núcleo, el
software GNU y otros agregados entre las que se pueden mencionar a Slackware Linux, Red Hat Linux y Debian
GNU/Linux se han hecho populares tanto entre los aficionados a la computación como en el mundo empresarial.
Obsérvese que Linux tiene un origen independiente, por lo que se considera un 'clónico' de UNIX y no un UNIX
en el sentido histórico.
Las interrelaciones entre estas familias son las siguientes, aproximadamente en orden cronológico:
• La familia BSD surge del licenciamiento del UNIX original de AT&T.
• Xenix también surge por licenciamiento del UNIX original de AT&T, aunque aún no era propiedad de SCO.
• AIX surge por licenciamiento de UNIX System III, pero también incorpora propiedad intelectual de BSD.
• La familia original AT&T incorpora ilegalmente propiedad intelectual de BSD en UNIX System III r3.
• La familia AIX vuelve a incorporar propiedad intelectual de la familia AT&T, esta vez procedente de UNIX
System V.
• Linux incorpora propiedad intelectual de BSD, gracias a que éste también se libera con una licencia de código
abierto denominada Open-source BSD.
• Según SCO Group, Linux incorpora propiedad intelectual procedente de AIX, gracias a la colaboración de IBM
en la versión 2.4, más aún no está demostrado, hay un proceso judicial al respecto: Disputas de SCO sobre Linux.
Unix 77

La marca
UNIX es una marca registrada de The Open Group en Estados Unidos y otros países. Esta marca sólo se puede
aplicar a los sistemas operativos que cumplen la "Single Unix Specification" de esta organización y han pagado las
regalías establecidas.
En la práctica, el término UNIX se utiliza en su acepción de familia. Se aplica también a sistemas multiusuario
basados en POSIX (tales como GNU/Linux, Mac OS X [el cual, en su versión 10.5 ya ha alcanzado la certificación
UNIX], FreeBSD, NetBSD, OpenBSD), los cuales no buscan la certificación UNIX por resultar cara para productos
destinados al consumidor final o que se distribuyen libremente en Internet. En estos casos, el término se suele
escribir como "UN*X", "*NIX", o "*N?X".

Implementaciones más importantes


A lo largo de la historia ha surgido una gran multitud de implementaciones comerciales de UNIX. Sin embargo, un
conjunto reducido de productos han consolidado el mercado y prevalecen gracias a un continuo esfuerzo de
desarrollo por parte de sus fabricantes. Los más importantes son:
• Solaris de Sun Microsystems. Uno de los sistemas operativos
Unix más difundidos en el entorno empresarial y conocido por
su gran estabilidad. Parte del código fuente de Solaris se ha
liberado con licencia de fuentes abiertas (OpenSolaris).
• AIX de IBM. El UNIX "propietario" de IBM ha cumplido 20
años de vida en el 2006 y continúa en pleno desarrollo, con una
perceptible herencia del mainframe en campos como la
virtualización o la RAS de los servicios, heredada de sus
"hermanos mayores".
• HP-UX de Hewlett-Packard. Este sistema operativo también
nació ligado a las computadoras departamentales de este Solaris 10, un sistema operativo derivado de la rama
BSD
fabricante. También es un sistema operativo estable que
continua en desarrollo.
• Mac OS X. Curiosamente sus propios usuarios suelen desconocer que se trata de un UNIX completo, aprobado
por The Open Group. Su diferencia marcada es que posee una interfaz gráfica propietaria llamada Aqua, y es
principalmente desarrollada en Objective-C en lugar de C o C++.
Existen sistemas operativos basados en el núcleo Linux, y el conjunto de aplicaciones GNU (también denominado
GNU/Linux), entre las más utilizadas encontramos:
• Red Hat Enterprise Linux. Cuyo fabricante Red Hat es conocido por su amplia gama de soluciones y aportes al
desarrollo de software libre. Apoya el proyecto Fedora del cual se beneficia y de ella se derivan distribuciones
compatibles como Oracle Enterprise Linux y CentOS, también distribuciones como Mandriva Linux, se basó en
una de sus primeras versiones.
• SUSE Linux de Novell. Originalmente liberado por la compañía alemana SuSE. Es popular por sus herramientas
de administración centralizada. De manera análoga a Fedora con RedHat, Apoya el proyecto openSUSE.
• Debian GNU/Linux. Con una de las comunidades más grandes y antiguas del movimiento de software libre, es
base para distribuciones como Xandros, Mepis, Linspire y Ubuntu.
También son populares los sistemas operativos descendientes del 4.4BSD:
• FreeBSD. Quizá el sistema operativo más popular de la familia, de propósito múltiple. Con una implementación
SMP muy elaborada, es el sistema operativo utilizado por los servidores de Yahoo. Y base de muchos sistemas
operativos entre ellos Mac OS X de Apple.
Unix 78

• OpenBSD. Ampliamente reconocida por su seguridad proactiva y auditoría permanente del código fuente. Es
utilizada en ambientes donde la seguridad prima sobre todo, es usual encontrarlo instalado en servidores que
actúan como Firewall, VPN o Proxy.
• NetBSD . Se le conoce por su portabilidad, a octubre de 2008: 53 arquitecturas soportadas. La NASA lo ha
utilizado para la investigación en redes TCP/IP satelitales, al igual que para reciclar computadoras viejas con
software moderno.
Las siguientes implementaciones de UNIX tienen importancia desde el punto de vista histórico, no obstante,
actualmente están en desuso:
• Tru64 UNIX actualmente de Hewlett-Packard (antes de Compaq y originalmente de Digital Equipment
Corporation).
• UnixWare y SCO OpenServer anteriormente de Santa Cruz Operation y ahora de SCO Group.
• UX/4800 de NEC.
• IRIX de Silicon Graphics Inc..

Órdenes clásicas de UNIX


Algunos comandos básicos de UNIX son:
• Navegación/creación de directorios/archivos: ls cd pwd mkdir rm rmdir cp
• Edición/visión de archivos: touch more ed vi
• Procesamiento de textos: echo cat grep sort uniq sed awk tail head
• Comparación de archivos: comm cmp diff patch
• Administración del sistema: chmod chown ps find xargs sd w who
• Comunicación: mail telnet ssh ftp finger rlogin
• Shells: sh csh ksh
• Documentación: man.
Esta es una lista de los sesenta comandos de usuario de la sección 1 de la Primera Edición:
ar as b bas bcd boot cat chdir check chmod chown cmp cp date db dbppt dc df dsw dtf du ed find for form hup
lbppt ld ln ls mail mesg mkdir mkfs mount mv nm od pr rew rkd rkf rkl rm rmdir roff sdate sh stat strip su sum
tap tm tty type un wc who write
Otros comandos
• Tiempo: cal

Referencias
[1] Bell Labs. The Creation of the UNIX* Operating System (http:/ / www. bell-labs. com/ history/ unix/ ). (en inglés)
[2] Bell Labs. THE UNIX ORAL HISTORY PROJECT (http:/ / www. princeton. edu/ ~mike/ expotape. htm). Edited and Transcribed by Michael
S. Mahoney. Princeton University. Princeton, New Jersey. (en inglés)
[3] Bell Labs. It still remains a phenomenon (http:/ / www. bell-labs. com/ history/ unix/ phenomenon. html) The Creation of the UNIX*
Operating System. (en inglés)
[4] Bell Labs. Before Multics there was chaos, and afterwards, too (http:/ / www. bell-labs. com/ history/ unix/ chaos. html) The Creation of the
UNIX* Operating System. (en inglés)
[5] Bell Labs. The famous PDP-7 comes to the rescue (http:/ / www. bell-labs. com/ history/ unix/ pdp7. html) The Creation of the UNIX*
Operating System. (en inglés)
[6] Dennis M. Ritchie (September 1979) The Evolution of the Unix Time-sharing System (http:/ / cm. bell-labs. com/ cm/ cs/ who/ dmr/ hist.
html) Bell Labs. 1996. Lucent Technologies Inc.(en inglés)
[7] Dennis M. Ritchie Thompson's Space Travel Game (http:/ / cm. bell-labs. com/ cm/ cs/ who/ dmr/ spacetravel. html) Bell Labs. 2001. Lucent
Technologies Inc.(en inglés)
[8] Bell Labs. The UNIX system begins to take shape (http:/ / www. bell-labs. com/ history/ unix/ takeshape. html) The Creation of the LINUX IS
A YET* Operating System. (en inglés)
Unix 79

[9] Andrew S. Tanenbaum (20 May 2004) Some Notes on the "Who wrote Linux" Kerfuffle, Release 1.5 (http:/ / www. cs. vu. nl/ ~ast/ brown/ )
Departament of Computer Science, Vrije Universiteit, Amsterdam. (en inglés)
[10] Bell Labs. It looked like an operating system, almost (http:/ / www. bell-labs. com/ history/ unix/ almost. html) The Creation of the UNIX*
Operating System. (en inglés)
[11] Bell Labs. Porting UNIX for its first commercial application (http:/ / www. bell-labs. com/ history/ unix/ firstport. html) The Creation of the
UNIX* Operating System. (en inglés)
[12] Dennis M. Ritchie Unix Programmer's Manual, First Edition (1971) (http:/ / cm. bell-labs. com/ cm/ cs/ who/ dmr/ 1stEdman. html) Bell
Labs. Lucent Technologies Inc.(en inglés)
[13] Bell Labs. From B language to NB to C (http:/ / www. bell-labs. com/ history/ unix/ btoc. html) The Creation of the UNIX* Operating
System. (en inglés)
[14] Bell Labs. Sharing UNIX with the rest of the world (http:/ / www. bell-labs. com/ history/ unix/ sharing. html) The Creation of the UNIX*
Operating System. (en inglés)
[15] Bell Labs. Early versions of the UNIX* system (http:/ / www. bell-labs. com/ history/ unix/ versions. html) The Creation of the UNIX*
Operating System. (en inglés)
[16] Bell Labs. UNIX moves on (http:/ / www. bell-labs. com/ history/ unix/ moveson. html) The Creation of the UNIX* Operating System. (en
inglés)
[17] Novell, Inc. Press Release (20 September 1995) HP, Novell and SCO To Deliver High-Volume UNIX OS With Advanced Network And
Enterprise Services (http:/ / www. novell. com/ news/ press/ archive/ 1995/ 09/ pr95220. html) Novell, Inc. New York. (en inglés)

Véase también
• Jerarquía de directorios en sistemas tipo UNIX
• The Open Group
• BSD
• Mac OS X
• GNU/Linux
• Lista de programas para Unix
• Plan 9 from Bell Labs

Enlaces externos
• Wikimedia Commons alberga contenido multimedia sobre Unix. Commons
Wikilibros
• Wikilibros alberga un libro o manual sobre Hacks para sistemas operativos Unix-like.
• Sistemas Unix del Open Group (http://www.unix.org/)
• Wiki sobre sistemas operativos UNIX (http://osl.uca.es/wikiunix) ( PDF (http://forja.rediris.es/docman/
view.php/739/1077/wikiUNIX.pdf))
GNU/Linux 80

GNU/Linux
GNU/Linux

Imagen que hace analogía con el nombre del sistema operativo


Desarrollador

Número de desarrolladores imposible de cuantificar

Información general

Modelo de desarrollo Software libre y código abierto

Núcleo Linux

Tipo de núcleo Monolítico

Licencia GNU GPL y otras

Estado actual En desarrollo

En español

GNU/Linux es uno de los términos empleados para referirse a la combinación del núcleo o kernel libre similar a
Unix denominado Linux, que es usado con herramientas de sistema GNU. Su desarrollo es uno de los ejemplos más
prominentes de software libre; todo su código fuente puede ser utilizado, modificado y redistribuido libremente por
cualquiera bajo los términos de la GPL (Licencia Pública General de GNU, en inglés: General Public License) y
otra serie de licencias libres.[1]
A pesar de que Linux (núcleo) es, en sentido estricto, el sistema operativo,[2] parte fundamental de la interacción
entre el núcleo y el usuario (o los programas de aplicación) se maneja usualmente con las herramientas del proyecto
GNU o de otros proyectos como GNOME. Sin embargo, una parte significativa de la comunidad, así como muchos
medios generales y especializados, prefieren utilizar el término Linux para referirse a la unión de ambos proyectos.
Para más información consulte la sección "Denominación GNU/Linux" o el artículo "Controversia por la
denominación GNU/Linux".
A las variantes de esta unión de programas y tecnologías, a las que se les adicionan diversos programas de aplicación
de propósitos específicos o generales se las denomina distribuciones. Su objetivo consiste en ofrecer ediciones que
cumplan con las necesidades de un determinado grupo de usuarios. Algunas de ellas son especialmente conocidas
por su uso en servidores y supercomputadoras.[3] donde tiene la cuota mas importante del mercado. Según un
informe de IDC, GNU/Linux es utilizado por el 78% de los principales 500 servidores del mundo,[4] otro informe le
da una cuota de mercado de % 89 en los 500 mayores supercomputadores.[5] Con menor cuota de mercado el sistema
GNU/Linux también es usado en el segmento de las computadoras de escritorio, portátiles, computadoras de bolsillo,
teléfonos móviles, sistemas embebidos, videoconsolas y otros dispositivos.
GNU/Linux 81

Etimología
El nombre GNU, GNU's Not Unix (GNU no es Unix), viene de las herramientas básicas de sistema operativo
creadas por el proyecto GNU, iniciado por Richard Stallman en 1983 y mantenido por la FSF. El nombre Linux
viene del núcleo Linux, inicialmente escrito por Linus Torvalds en 1991.
La contribución de GNU es la razón por la que existe controversia a la hora de utilizar Linux o GNU/Linux para
referirse al sistema operativo formado por las herramientas de GNU y el núcleo Linux en su conjunto.[6] [7]

Historia
El proyecto GNU, que fue iniciado en 1983 por Richard Stallman,[8]
tiene como objetivo el desarrollo de un sistema operativo Unix completo
y compuesto enteramente de software libre. La historia del núcleo Linux
está fuertemente vinculada a la del proyecto GNU. En 1991 Linus
Torvalds empezó a trabajar en un reemplazo no comercial para MINIX[9]
que más adelante acabaría siendo Linux.

Cuando Torvalds liberó la primera versión de Linux, el proyecto GNU ya


había producido varias de las herramientas fundamentales para el manejo
del sistema operativo, incluyendo un intérprete de comandos, una Richard Matthew Stallman, iniciador del
proyecto GNU.
biblioteca C y un compilador, pero como el proyecto contaba con una
infraestructura para crear su propio sistema operativo, el llamado Hurd, y
este aún no era lo suficiente maduro para usarse, comenzaron a usar a
Linux a modo de continuar desarrollando el proyecto GNU, siguiendo la
tradicional filosofía de mantener cooperatividad entre desarrolladores. El
día en que se estime que Hurd es suficiente maduro y estable, será
llamado a reemplazar a Linux.

Entonces, el núcleo creado por Linus Torvalds, quien se encontraba por


entonces estudiando en la Universidad de Helsinki, llenó el "espacio"
final que había en el sistema operativo de GNU.

Componentes

Entorno gráfico
Linux puede funcionar tanto en entorno gráfico como en modo consola.
La consola es común en distribuciones para servidores, mientras que la
interfaz gráfica está orientada al usuario final tanto de hogar como
empresarial. Un escritorio es un conjunto de elementos conformado por Linus Torvalds, creador del núcleo Linux.

ventanas, iconos y similares que facilitan la utilización del computador.


Los escritorios más populares en Linux, en orden alfabético son GNOME, KDE, LXDE, Xfce y Xf.[cita requerida]
GNU/Linux 82

Como sistema de programación


La colección de utilidades para la programación de GNU es con diferencia la familia de compiladores más utilizada
en este sistema operativo. Tiene capacidad para compilar C, C++, Java, Ada, entre otros muchos lenguajes. Además
soporta diversas arquitecturas mediante la compilación cruzada, lo que hace que sea un entorno adecuado para
desarrollos heterogéneos.
Hay varios entornos de desarrollo integrados disponibles para GNU/Linux incluyendo, Anjuta, KDevelop,
Ultimate++, Code::Blocks, NetBeans IDE y Eclipse. También existen editores extensibles como Emacs o Vim.
GNU/Linux también dispone de capacidades para lenguajes de guión (script), aparte de los clásicos lenguajes de
programación de shell, o el de procesado de textos por patrones y expresiones regulares llamado awk, la mayoría de
las distribuciones tienen instalado Python, Perl, PHP y Ruby.

Aplicaciones de usuario
Las aplicaciones para Linux se distribuyen principalmente en los
formatos principalmente .deb y .rpm, los cuales fueron creados por los
desarrolladores de Debian y Red Hat respectivamente. También existe
la probabilidad de instalar aplicaciones a partir de código fuente en
todas las distribuciones.

Software de código cerrado para GNU/Linux


Escritorio KDE 4.4
Durante la etapa temprana había pocas aplicaciones de código cerrado
para GNU/Linux. Con el tiempo se fueron portando programas no
libres al sistema GNU/Linux, entre ellos Adobe Reader, Adobe Flash,
Google Picasa, Opera, entre otros.

Empresas que patrocinan su uso


Con la adopción por numerosas empresas fabricantes, un buen número
de computadoras se venden con distribuciones pre-instaladas, y
GNU/Linux ha comenzado a tomar su lugar en el vasto mercado de las
computadoras de escritorio.
Escritorio GNOME 2.28
Algunas de las empresas que colaboran en la difusión de este sistema
operativo ya sea trabajando en el núcleo Linux, proporcionando
soluciones de software o preinstalando el sistema operativo, son: Intel
,[10] [11] [12] Google,[13] [14] [15] [16] IBM,[17] AMD,[18] [19] [20] [21] Sun
Microsystems,[22] Dell,[23] [24]
Lenovo,[25] [26]
Asus,[27]
Hewlett-Packard (HP),[28] [29] [30] Silicon Graphics International
(SGI),[31] Renesas Technology,[32] Fujitsu,[33] Analog Devices,[34]
Freescale,[35] VIA Technologies,[36] Oracle,[37] Novell[38] y
RedHat,[39] entre otras.[40]

El respaldo de compañías de software también está presente, ya que,


entre otras aplicaciones, Nero, Java, Google Earth, Google Desktop,
Adobe Reader, Adobe Flash, RealPlayer y Yahoo! Messenger están Escritorio XFCE 4.4

disponibles para GNU/Linux.


GNU/Linux 83

Cuota de mercado
Numerosos estudios cuantitativos sobre software de código abierto
están orientados a tópicos como la cuota de mercado y la fiabilidad, y
ciertamente muchos de estos estudios examinan específicamente a
GNU/Linux.[41]

Argumentos en favor de GNU/Linux


La creciente popularidad de GNU/Linux se debe, entre otras razones, a Escritorio LXDE
su estabilidad, al acceso al código fuente (lo que permite personalizar
el funcionamiento y auditar la seguridad y privacidad de los datos tratados), a la independencia de proveedor, a la
seguridad, a la rapidez con que incorpora los nuevos adelantos tecnológicos (IPv6, microprocesadores de 64 bits), a
la escalabilidad (se pueden crear clusters de cientos de computadoras), a la activa comunidad de desarrollo que hay a
su alrededor, a su interoperatibilidad y a la abundancia de documentación relativa a los procedimientos.

Hay varias empresas que comercializan soluciones basadas en


GNU/Linux: IBM, Novell (SuSE), Red Hat (RHEL), Mandriva
(Mandriva Linux), Rxart, Canonical Ltd. (Ubuntu), así como miles de
PYMES que ofrecen productos o servicios basados en esta tecnología.

Aplicaciones

Supercomputadoras IBM Roadrunner, la supercomputadora más


potente de 2008, funciona bajo una distribución
Dentro del segmento de supercomputadoras, a noviembre de 2009, el GNU/Linux
uso de este sistema ascendió al 89,2% de las computadoras más
potentes del mundo por su confiabilidad, seguridad y libertad para modificar el código.[42] De acuerdo con
TOP500.org, que lleva estadísticas sobre las 500 principales supercomputadoras del mundo, a noviembre de 2009:
446 usaban una distribución basada en GNU/Linux, 25 Unix, 23 mezclas, 1 BSD y 5 Windows.
Las primeras 19 supercomputadoras, incluidas la número 1 la Jaguar, Cray XT5-HE con 224,162 procesadores
utilizan distribuciones basadas en GNU/Linux.[43]
GNU/Linux, además de liderar el mercado de servidores de Internet debido, entre otras cosas, a la gran cantidad de
soluciones que tiene para este segmento, tiene un crecimiento progresivo en computadoras de escritorio y portátiles.
Además, es el sistema base que se ha elegido para el proyecto OLPC: One Laptop Per Child.[44]
Para saber más sobre las arquitecturas soportadas, lea el artículo "Portabilidad del núcleo Linux y arquitecturas
soportadas".

Administración pública
Véase también: Software libre en la administración pública

Hay una serie de administraciones públicas que han mostrado su apoyo al software libre, sea migrando total o
parcialmente sus servidores y sistemas de escritorio, sea subvencionándolo. Como ejemplos se tiene a Alemania,
Argentina, Australia, Brasil, España, Chile, China, Cuba, México, Perú, República Dominicana, Ecuador, El
Salvador, Uruguay o Venezuela.
GNU/Linux 84

Denominación GNU/Linux
Parte de la comunidad y numerosos medios prefieren denominar a esta combinación como Linux, aunque
GNU/Linux (con las variantes GNU con Linux y GNU+Linux) es la denominación defendida por el Proyecto GNU y
la FSF junto con otros desarrolladores y usuarios para el conjunto que utiliza el sistema operativo Linux en conjunto
con las aplicaciones de sistema creadas por el proyecto GNU y por muchos otros proyectos de software.[45] [46]
Desde 1984, Richard Stallman y muchos voluntarios están intentando crear un sistema operativo libre con un
funcionamiento similar al UNIX, recreando todos los componentes necesarios para tener un sistema operativo
funcional. A comienzos de los años 90, unos seis años desde el inicio del proyecto, GNU tenía muchas herramientas
importantes listas, como editores de texto, compiladores, depuradores, intérpretes de comandos de órdenes etc.,
excepto por el componente central: el núcleo.
GNU tenía su propio proyecto de núcleo, llamado Hurd. Sin embargo, su desarrollo no continuó como se esperaba al
aparecer el núcleo Linux. De esta forma se completaron los requisitos mínimos y surgió el sistema operativo GNU
que utilizaba el núcleo Linux.
El principal argumento de los defensores de la denominación GNU/Linux es resolver la posible confusión que se
puede dar entre el núcleo (Linux) y gran parte de las herramientas básicas del resto del sistema operativo (GNU).
Además, también se espera que, con el uso del nombre GNU, se dé al proyecto GNU el reconocimiento por haber
creado las herramientas de sistema imprescindibles para ser un sistema operativo compatible con UNIX, y se
destaque la cualidad de estar compuesto sólo por software libre. La primera distribución que incluyó el GNU en su
nombre fue Yggdrasyl en 1992, donde aparecía como Linux/GNU/X. La FSF denominó a este sistema "Linux" hasta
al menos junio de 1994[47] y recién a partir de enero de 1995 empezó a llamarlo "GNU/Linux" (también GNU+Linux
y lignux, términos que han caído en desuso a instancias del propio Stallman).[48]

GNU / Linux

Algunas distribuciones apoyan esta denominación, e incluyen GNU/Linux en sus nombres, como Debian GNU/Linux
o GNU/LinEx, mientras que otras, como Slackware, Gentoo o Ubuntu, eligen denominarse basadas en Linux.[49] [50]
[51]

En ocasiones, el proyecto KDE ha utilizado una tercera denominación: GNU/Linux/X para enfatizar los tres
proyectos sobre los que se apoya su entorno de escritorio.

Véase también
• Portal:Linux. Contenido relacionado con Linux.
• GNU Hurd
• Núcleo Linux
• Historia de Linux
• Distribución GNU/Linux
• GNU
• Unix
• Linux-libre
• Categoría:Distribuciones GNU/Linux libres
• Software para Linux
• Controversia por la denominación GNU/Linux
• Lista de distribuciones GNU/Linux
GNU/Linux 85

Referencias
[1] Linux.org. « Linux Online - About the Linux Operating System (http:/ / www. linux. org/ info)» (en inglés). Consultado el 9 de enero de
2009.
[2] The operating system interacts directly with the hardware, providing common services to programs and insulating them from hardware
idiosyncrasies. Viewing the system as a set of layers, the operating system is commonly called the system kernel, or just the kernel,
emphasizing its isolation from user programs. Because programs are independent of the underlying hardware, it is easy to move them between
UNIX systems running on different hardware if the programs do not make assumptions about the underlying hardware.Maurice J. Bach, "The
design of the unix operating system", Prentice/Hall, 1986, p. 4
[3] Lyons, Daniel. « Linux rules supercomputers (http:/ / www. forbes. com/ home/ enterprisetech/ 2005/ 03/ 15/ cz_dl_0315linux. html)» (en
inglés). Consultado el 8 de enero de 2009.
[4] « GNU/Linux es utilizado por el 78% de los principales 500 servidores del mundo (http:/ / www. tercerainformacion. es/ spip.
php?article15580)» (en español). Consultado el 5 de junio de 2010.
[5] « Operating system Family share for 11/2009 (http:/ / www. top500. org/ stats/ list/ 34/ osfam)» (en español). Consultado el 5 de junio de
2010.
[6] Richard Stallman. « ¿Por qué GNU/Linux (http:/ / www. gnu. org/ gnu/ why-gnu-linux. es. html)» (en castellano). Consultado el 8 de enero de
2009.
[7] Weeks, Alex (2004). « 1.1 (http:/ / www. tldp. org/ LDP/ sag/ html/ sag. html#GNU-OR-NOT)». Linux System Administrator's Guide (version
0.9 edición). . Consultado el 18-01-2007.
[8] Richard Stallman. « Acerca del Proyecto GNU - Anuncio Inicial (http:/ / www. gnu. org/ gnu/ initial-announcement. es. html)» (en
castellano).
[9] What would you like to see most in minix? (comp.os.minix) (http:/ / groups. google. com/ group/ comp. os. minix/ msg/ b813d52cbc5a044b)
[10] « Intel Linux Graphics (http:/ / intellinuxgraphics. org)».
[11] « Intel® Wireless WiFi Link drivers for Linux* (http:/ / intellinuxwireless. org)».
[12] « Intel claims No. 2 Linux contributor spot as hedge against Microsoft (http:/ / news. cnet. com/ 8301-13505_3-10288910-16. html)».
[13] « redhat.com (http:/ / www. redhat. com/ about/ presscenter/ 2000/ press_google. html)».
[14] « Centro de prensa - Google presenta el sistema operativo Google Chrome (http:/ / www. google. es/ intl/ es/ press/ pressrel/
20090708_chrom_os. html)».
[15] « Official Google Blog: Joining OIN (http:/ / googleblog. blogspot. com/ 2007/ 08/ joining-oin. html)».
[16] « Google Open Source Blog (http:/ / google-opensource. blogspot. com)».
[17] « IBM and Linux (http:/ / www-1. ibm. com/ linux)».
[18] « Barrapunto (http:/ / barrapunto. com/ article. pl?sid=07/ 05/ 14/ 1210256)».
[19] « Barrapunto (http:/ / softlibre. barrapunto. com/ article. pl?sid=08/ 05/ 28/ 1020208)».
[20] « Barrapunto (http:/ / softlibre. barrapunto. com/ article. pl?sid=08/ 12/ 30/ 1157204)».
[21] « Barrapunto (http:/ / softlibre. barrapunto. com/ article. pl?sid=09/ 03/ 31/ 1545259)».
[22] « Sun's GNU/Linux Offerings (http:/ / www. sun. com/ software/ linux)».
[23] « Dell - Dell Linux - Community Web (http:/ / linux. dell. com/ )».
[24] « Dell to expand Linux PC offerings, partner says (http:/ / www. reuters. com/ article/ technologyNews/ idUSN2622292420070726)».
[25] « Lenovo Support & downloads - Linux for Personal Systems (http:/ / www. lenovo. com/ think/ linux)».
[26] « :: Todo-Linux.com :: - Lenovo ya suministra portátiles con Linux (http:/ / www. todo-linux. com/ modules. php?name=News&
file=article& sid=7438)».
[27] « ASUS Eee PC - Specifications (http:/ / event. asus. com/ eeepc/ microsites/ 901_1000/ es/ specifications. html)».
[28] Open Source and Linux from HP (http:/ / www. hp. com/ wwsolutions/ linux/ )
[29] « BBC Mundo (http:/ / news. bbc. co. uk/ hi/ spanish/ business/ newsid_3533000/ 3533672. stm)».
[30] « HP Open Source and Linux - HP Linux Home (http:/ / h71028. www7. hp. com/ enterprise/ cache/ 309906-0-0-0-121. html)».
[31] « SGI - oss.sgi.com: Open Source Project List (http:/ / oss. sgi. com/ projects/ )».
[32] « Renesas Technology - Embedded Linux Distributions (http:/ / eu. renesas. com/ fmwk. jsp?cnt=emb_linux_root. jsp& fp=/ support/
superh_support/ operating/ emb_linux/ )».
[33] « linux Fujitsu (http:/ / ts. fujitsu. com/ solutions/ it_infrastructure_solutions/ linux/ )».
[34] « ADI - Analog Dialogue (http:/ / www. analog. com/ library/ analogDialogue/ archives/ 39-02/ open_source. html)».
[35] « Freescale Open Source (http:/ / opensource. freescale. com)».
[36] http:/ / linux. via. com. tw
[37] « Free and Open Source Software from Oracle (http:/ / oss. oracle. com)».
[38] « Linux OS (http:/ / www. novell. com/ linux)».
[39] « redhat.com (http:/ / www. redhat. com/ rhel)».
[40] Linux Kernel Development (http:/ / www. linuxfoundation. org/ publications/ whowriteslinux. pdf)
[41] Wheeler, David A. « Why Open Source Software/Free Software (OSS/FS)? Look at the Numbers! (http:/ / www. dwheeler. com/
oss_fs_why. html)» (en inglés). Consultado el 01-04-2006.
[42] « Operating system Family share for 11/2009 (http:/ / www. top500. org/ stats/ list/ 34/ osfam)».
GNU/Linux 86

[43] Anatomy of Jaguar (http:/ / www. nccs. gov/ jaguar/ #fragment-2)


[44] « One Laptop per Child (OLPC): Frequently Asked Questions (http:/ / www. laptop. org/ en/ vision/ mission/ faq. shtml)».
[45] Véase, por ejemplo, "linux is not gnu/linux" (http:/ / www. topology. org/ linux/ lingl. html).
[46] Véanse, por ejemplo, estas notas en los diarios País (España) (http:/ / www. elpais. com/ articulo/ internet/ Linux/ iPhone/ elpeputec/
20081201elpepunet_3/ Tes''El) o Clarín (Argentina) (http:/ / www. clarin. com/ suplementos/ informatica/ 2003/ 04/ 23/ f-549045. htm), o las
publicaciones especializadas LinuxWorld (http:/ / www. linuxworld. com), Linux Weekly News (http:/ / www. lwn. net), Linux Magazine,
[http://www.linuxgazette.net Linux Gazette (http:/ / www. linux-mag. com).
[47] GNU's Bulletin, vol. 1 no. 17, http:/ / www. gnu. org/ bulletins/ bull17. html .
[48] "GNU's Bulletin, vol. 1 no. 18". http:/ / www. gnu. org/ bulletins/ bull18. html .
[49] « About Us (http:/ / www. ubuntu. com/ aboutus)».
[50] « FAQ - FedoraProject (http:/ / fedoraproject. org/ wiki/ FAQ#What_is_Fedora. 3F)».
[51] « Gentoo Linux - Acerca de Gentoo (http:/ / www. gentoo. org/ main/ es/ about. xml)».

Bibliografía
• Glyn Moody (en inglés). Glyn Moody: Rebel Code: Linux and the Open Source Revolution (http://slashdot.org/
books/01/01/29/2037257.shtml). Perseus Publishing. ISBN 0-7139-9520-3. Consultado el 2009.
• Gedda, R. (2004). « Linux breaks desktop barrier in 2004: Torvald (http://www.linux.org/news/2004/01/15/
0006.html)» (en inglés).
• Mackenzie, K. (2004). « Linux Torvalds Q&A (http://australianit.news.com.au/articles/
0,7204,8407881^15841^^nbv^,00.html)».
• Marcinkowski, A. (2003). « Linux needs reconsideration (http://news.com.com/2009-1081_3-5060264.html)»
(en inglés).

Enlaces externos
• www.distribucionlinux.com (http://www.distribucionlinux.com/) (Centro de software linux) (en Español)
• Free Software Foundation (http://www.fsf.org/) (en inglés)
• The Linux Kernel Archives (http://www.kernel.org) - Sitio Oficial del núcleo de Linux (en inglés)
• Linux y el Proyecto GNU, por Richard Stallman (http://www.gnu.org/gnu/linux-and-gnu.es.html)
• Preguntas frecuentes sobre GNU/Linux, por Richard Stallman (http://www.gnu.org/gnu/gnu-linux-faq.es.
html)
• Historia de Linux (http://video.google.es/videoplay?docid=6729008725344610785&hl=es#) Documental en
video (en español)

• Wikimedia Commons alberga contenido multimedia sobre GNU/Linux.Commons


Wikilibros
• Wikilibros alberga un libro o manual sobre Introducción a GNU/Linux.
• Wikiversidad alberga proyectos de aprendizaje sobre GNU/Linux.Wikiversidad
• Wikinoticias tiene noticias relacionadas con GNU/Linux.Wikinoticias
rue:Лінукс
Berkeley Software Distribution 87

Berkeley Software Distribution


Berkeley Software Distribution o BSD (en español, "distribución de software berkeley") es un sistema operativo
derivado del sistema Unix nacido a partir de los aportes realizados a ese sistema por la Universidad de California en
Berkeley.
En los primeros años del sistema Unix sus creadores, los Laboratorios Bell de la compañía AT&T, autorizaron a la
Universidad de California en Berkeley y a otras universidades a utilizar el código fuente y adaptarlo a sus
necesidades. Durante la década de los setenta y los ochenta Berkeley utilizó el sistema para sus investigaciones en
materia de sistemas operativos. Cuando AT&T retiró el permiso de uso a la universidad por motivos comerciales, la
universidad promovió la creación de una versión inspirada en el sistema Unix utilizando los aportes que ellos habían
realizado, permitiendo luego su distribución con fines académicos y al cabo de algún tiempo reduciendo al mínimo
las restricciones referente a su copia, distribución o modificación.
Algunos sistemas operativos descendientes del sistema desarrollado por Berkeley son SunOS, FreeBSD, NetBSD,
PC-BSD, OpenBSD y Mac OS X. BSD también ha hecho grandes contribuciones en el campo de los sistemas
operativos en general, como por ejemplo:
• el manejo de memoria virtual paginado por demanda
• el control de trabajos
• el Fast FileSystem
• el protocolo TCP/IP (casi todas las implementaciones de TCP derivan de la de 4.4BSD-Lite)

Historia

Los comienzos con PDP-11


Las primeras distribuciones de Unix de los laboratorios Bell en los años 70 incluían el código fuente del sistema
operativo, permitiendo a los desarrolladores de las universidades modificar y extender Unix. El primer sistema Unix
de Berkeley fue el PDP-11, que fue instalado en 1974, y fue utilizado desde entonces por el departamento de ciencia
computacional para sus investigaciones. Otras universidades empezaron a interesarse en el software de Berkeley, y
por ello en 1977 Bill Joy, entonces un estudiante de grado en Berkeley, grabó y envió cintas del primer Berkeley
Software Distribution (BSD).
BSD 1 era un añadido a la sexta edición Unix, más que un sistema operativo completo. Estaba compuesto
principalmente de un compilador Pascal y un editor de texto creado por el propio Joy llamado "ex".
BSD 2 fue lanzada en 1978, incluía versiones actualizadas de 1BSD y además dos nuevos programas creados por Joy
que perduran en los sistemas Unix hasta hoy día. El editor de textos vi y el shell de C. Las siguientes versiones de
BSD 2 contenían adaptaciones de las distribuciones de BSD basadas en la arquitectura VAX, para hacerlos
compatibles con la arquitectura PDP-11.
BSD 2.9 desde 1983 incluye código de BDS 4.1c y fue la primera distribución considerada como un sistema
operativo completo (Una modificación de Unix 7). La distribución más reciente, la BSD 2.11 fue lanzada en 1992, y
con la ayuda de voluntarios continuó actualizándose hasta 2003.

Versiones VAX
En 1978 fue instalado en Berkeley un computador VAX, pero la adaptación de Unix a la arquitectura VAX, el
UNIX/32V, no aprovechaba la capacidad de memoria virtual esta arquitectura. El kernel de 32V fue prácticamente
reescrito por los estudiantes de Berkeley para aprovechar la memoria virtual, y finalmente, a finales de 1979, se
lanzó el 3BSD, que incluía un nuevo kernel, adaptaciones de 2BSD a la arquitectura VAX, y las utilidades del 32V.
BSD 3 también se llamó Virtual VAX/UNIX o VMUNIX (Virtual Memory Unix), y las imágenes del kernel BSD
Berkeley Software Distribution 88

/vmunix hasta el BSD 4.4.


El logro conseguido con BSD 3 fue un factor decisivo para que el (Defense Advanced Projects Agency) (DARPA),
que quería desarrollar una plataforma Unix estándar para sus investigaciones en el proyecto VLSI, fundara el
Berkeley’s Computer System Research Group(CSRG).

BSD 4
Lanzado en noviembre de 1980, ofrecía muchas mejoras sobre el BSD 3, incluyendo sobre todo en el trabajo de
control de la anterior versión del csh, delivermail (el presente de sendmail), señales “confiables”, y la librería de
programación Curses.
BSD 4.1, lanzado en junio de 1981, fue la respuesta a las críticas hacia BSD en comparación con el sistema
operativo dominante para la arquitectura VAX, el VMS. BSD 4.1 fue mejorado por Bill Joy hasta que consiguió las
mismas prestaciones que el VMS. La distribución iba a llamarse en un principio BSD 5, pero fue cambiado para
evitar posibles confusiones con el lanzamiento del Unix System V de AT&T.
BSD 4.2 tomó dos años para su implementación, y contenía grandes mejoras. Antes de su lanzamiento oficial
aparecieron tres versiones intermedias 4.1a incorporó una versión modificada de la puesta en práctica preliminar del
TCP/IP de BBN. 4.1b incluyó el nuevo Berkeley Fast File System, implementado por Marshall Kira McKusick, y la
4.1c era una versión a nivel interno que se utilizó durante los últimos meses del desarrollo del BSD 4.2. La
distribución oficial de BSD 4.2 se lanzó en agosto de 1983. Fue la primera distribución de BSD desde que Bill Joy se
fuera y co-fundara Sun Microsystems. Mike Karels y Marshall Kira MacKusick tomaron el control del proyecto
desde ese momento. En una nota, se remarca el debut del demonio y mascota de BSD, mediante dibujo hecho por
McKusick que aparecía en las portadas de los manuales impresos distribuidos por USENIX.
BSD4.3 fue lanzado en junio de 1986. Sus principales cambios eran la mejora de muchas de las nuevas
contribuciones hechas por BSD 4.2 que no fueron mejoradas como lo fue el código del BSD4.3. Antes de su
lanzamiento, la implementación TCP/IP que contenía BSD divergía considerablemente de la oficial realizada por
BBN. Es por ello que después de muchas pruebas realizadas por DARPA, éste concluyó que la versión incluida en
BSD 4.2 era superior a la nueva, y que por ello debería mantenerse en la nueva distribución. Después de la versión
4.3, se determinó que las futuras versiones deberían ser construidas basándose en otra arquitectura diferente de la ya
entonces vieja VAX. En aquel momento, Power 6/32, desarrollada por Computer Consoles Inc, parecía una
plataforma con más futuro, aunque fue abandonada por sus desarrolladores al poco tiempo. No obstante, la
adaptación a esta plataforma realizada por BSD, el BSD 4.3-Tahoe probó la valía de la separación entre el código
dependiente de la máquina y el código independiente, lo que permitía una futura portabilidad.
Hasta este momento, todas la versiones de BSD había incorporado código propietario de AT&T, lo que requería
licencias para su uso. Éstas comenzaron a ser muy caras, por lo que muchas entidades externas expresaron su interés
en una distribución separada del código de red propietario desarrollado por AT&T, para que no estuviera sujeto al
pago de esas licencias. Esto se consiguió con Network Tape 1 (Net/1), lanzada en 1989 y creada sin código
propietario de AT&T que fue libremente distribuida sobre los términos de la permisiva licencia BSD.
BSD 4.3-Reno se lanzó en 1990. Era una versión para uso interno utilizada durante la construcción de BSD 4.4. Esta
distribución se movía claramente hacia la compatibilidad con POSIX, y, según alguno, lejos de la filosofía de BSD,
ya que POSIX se basa en el sistema V.
Berkeley Software Distribution 89

Net/2 y los problemas legales


Después de Net/1, Keith Bostic propuso que más secciones de BSD no relacionadas con AT&T fueran lanzadas con
la misma licencia de Net/1. Con esta intención empezó un proyecto que tenía como fin implementar muchas de las
utilidades estándar de Unix sin código de AT&T. En un plazo de 18 meses, todas la utilidades propietarias de AT&T
fueron reemplazadas, y tan sólo quedaron unos pocos archivos propietarios en el kernel. Estos ficheros fueron
finalmente eliminados, dando lugar a Net/2, prácticamente un sistema operativo completo y además, libremente
distribuible.
Net/2 fue la base para dos adaptaciones independientes de BSD para la arquitectura 80386 de Intel, el 386BSD de
William Jolliz y el propietario BSD/386 (renombrado posteriormente como BSD/OS) de Berkeley Software Design(
BSDi). 386BSD tuvo poca vida, pero fue el punto de partida de FreeBSD y NetBSD.
BSDi tuvo al poco tiempo un problema legal con AT&T, propietarios de los derechos de System V y la marca Unix..
El pleito fue archivado en 1992, bajo la prescripción de no distribuir Net/2 hasta que la validez de las demandas
pudiera ser determinada.
El pleito ralentizó el desarrollo de los descendientes libres de BSD durante cerca de dos años durante los cuales su
status legal estuvo en cuestión, y a causa de esto, los sistemas basados mayor relevancia. Linux y 386BSD
empezaron su desarrollo al mismo tiempo, e incluso Linus Torvalds dijo que si hubiera habido un sistema operativo
basado en Unix libre para la arquitectura 386, probablemente no hubiera creado Linux. Aunque es debatible qué
efecto hubiera tenido en el campo del software, es seguro que hubiera sido sustancial.

4.4BSD y descendientes
El pleito finalizó en enero de 1994 a favor de Berkeley. De los 18000 archivos que contenía la distribución, tan sólo
tres fueron eliminados y 70 modificados para que mostraran los derechos propietarios de AT&T.
En junio de 1994 se lanzó BSD 4.4 con dos versiones: una libremente distribuible llamada BSD 4.4-Lite, sin código
propietario, y la BSD 4.4-Encumbered, solamente para los concesionarios de AT&T.
La última distribución creada por Berkeley fue el BSD 4.4-Lite Release 2, lanzado en 1995, después de que el CSRG
fuera disuelto y el desarrollo de BSD en Berkeley fuera cesado. Desde entonces han aparecido muchas distribuciones
basadas en BSD 4.4, tales como FreeBSD, OpenBSD y NetBSD.
Además, la licencia permisiva de BSD ha permitido que otros sistemas operativos, tanto libres como propietarios
incorporaran código BSD. Por ejemplo, Microsoft Windows ha utilizado código derivado de BSD en su
implementación de TCP/IP, y utiliza versiones recompiladas de la línea de comandos BSD para las herramientas de
redes. También Darwin, el sistema en el cual está construido Mac OS X, el sistema operativo de Apple, está derivado
en parte de FreeBSD 5. Otros sistemas basados en Unix comerciales como Solaris también utilizan código BSD.

Bibliografía
• Samuel J. Leffler, Marshall K. McKusick, Michael J. Karels, John S. Quarterman, The Design and
Implementation of the 4.3BSD UNIX Operating System (Addison Wesley, November, 1989; ISBN
978-0-201-06196-3)
• Marshall K. McKusick, Keith Bostic, Michael J. Karels, John S. Quartermain, The Design and Implementation of
the 4.4BSD Operating System (Addison Wesley, 1996; ISBN 978-0-201-54979-9)
• Marshall K. McKusick, George V. Neville-Neil, The Design and Implementation of the FreeBSD Operating
System (Addison Wesley, August 2, 2004; ISBN 978-0-201-70245-3)
Berkeley Software Distribution 90

Véase también
• Portal:Software libre. Contenido relacionado con Software libre.
• Licencia BSD
• Linux
• Mac OS X
• NeXTStep
• Windows
• FreeBSD
• NetBSD
• OpenBSD
• DragonFlyBSD]

Enlaces externos
• TUHS, The UNIX Heritage Society [1] contiene documentación y el código fuente de numerosas versiones
antiguas de UNIX (tanto de ATT como BSD y variantes).
• FreeBSD en español [2]
• La familia BSD y sus objetivos [3]
• FreeBSD software [4]

Referencias
[1] http:/ / www. tuhs. org/
[2] http:/ / www. freebsd. org/ es/
[3] http:/ / www. ivlabs. org/ home/ ?p=709
[4] http:/ / www. freebsdsoftware. org
Solaris 91

Solaris
Solaris puede referirse a:
• la novela Solaris, escrita por Stanisław Lem, y de la que se han realizado dos películas distintas:
• Solaris, película soviética dirigida por Andréi Tarkovski en 1972.
• Solaris, película estadounidense dirigida por Steven Soderbergh en 2002.
• El grupo musical Solaris, originario de Argentina.
• El sistema operativo Solaris, creado por Sun Microsystems (cuyo nombre fue probablemente tomado de la
novela).
• El proyecto OpenSolaris, creado por Sun Microsystems a partir de la liberación del código del sistema operativo
Solaris.
• El videojuego Solaris, diseñado para la consola Atari 2600.
• Solaris, el jefe final del videojuego Sonic The Hedgehog 2006.

Esta es una página de desambiguación, una ayuda a la navegación que cataloga páginas que de otra forma compartirían un mismo título.
[1]
Si llegaste aquí a través de un enlace interno , regresa por favor para corregirlo de modo que apunte al artículo apropiado.

Referencias
[1] http:/ / en. wikipedia. org/ wiki/ Especial%3Aloqueenlazaaqu%C3%AD%2Fsolaris?namespace=0

Dominio público
Dominio público es un concepto utilizado en dos áreas del derecho: el derecho administrativo y el derecho de autor.

Dominio público
Por dominio público (también llamado demanio) se entiende el conjunto de bienes y derechos de titularidad
pública, destinados al uso público (como las calles, plazas y caminos públicos), o a un servicio público (como un
hospital público, un centro escolar público, las oficinas de un Ayuntamiento) o aquellos a los que una ley califica
como demaniales (como las playas, las aguas o las minas) y cuyo uso privativo, en su caso, requiere una concesión
administrativa, o un permiso, que sólo la administración pública puede otorgar.
Algunos ordenamientos jurídicos consideran que el dominio público está formado por aquellos bienes cuyo titular es
una comunidad. En este sentido, las comunidades de regantes, de pastos, de bosques, etc., serían ejemplos de
dominio público.
Véase también: Bienes de dominio público en España
Dominio público 92

Derecho de autor
Por dominio público se entiende la situación en que quedan las obras literarias,
artísticas o científicas (lo que incluye programas informáticos) al expirar el plazo de
protección de los derechos patrimoniales exclusivos que las leyes de derecho de autor
reconocen en favor del derecho habiente y que implica que pueden ser explotadas por
cualquier persona o corporación, pero siempre respetando los derechos morales
(básicamente la paternidad). Esto sucede habitualmente trascurrido un término contado
desde la muerte del autor (post mortem auctoris).

Las obras cubiertas por el derecho de autor pasan al dominio público pasados 50 años Símbolo, sin reconocimiento
legal, utilizado para indicar
desde la muerte de su autor como mínimo, en concordancia con el Convenio de Berna,
que una obra está en el
aunque dicho convenio reconoce el derecho de los países signatarios a ampliar el plazo dominio público.
de la protección. Por ello, en muchos ordenamientos el plazo es de 70, 80 o 100 años
desde la muerte del autor. Países firmantes del Acuerdo de Aspectos de Propiedad Intelectual aplicado al Comercio
(ADPIC o TRIPS por su sigla en inglés), uno de los acuerdos de la Organización Mundial del Comercio, se
comprometen a un mínimo de 70 años tras la muerte del autor. En algunos países, el autor puede voluntariamente
ceder al dominio público una obra, es decir, renunciar a los derechos patrimoniales sobre su obra, manteniendo la
paternidad sobre la misma.

Dominio público en estos casos se suele abreviar como PD (del inglés, public domain).
A veces parece que por dominio público se entiende aquello que carece de dueño. Esta acepción no es acertada: lo
que no tiene dueño se denomina Res nullius, que puede ser apropiado por cualquiera, pero nunca dominio público.

Véase también
• Abandonware.
• Bien común (Economía política).
• Copyleft.
• Dominio Público Marítimo Terrestre.
• Fair use.
• Wikipedia:Recursos de dominio público.

Enlaces externos
• Motivaciones para ceder obras al dominio público [1]
• de flujo para calcular el dominio público en España [2]

Referencias
[1] http:/ / structio. sourceforge. net/ vladimir/ dominio_publico. html
[2] http:/ / 13festival. zemos98. org/ IMG/ pdf/ CalculadoraDominioPublico. pdf|diagrama
Código fuente 93

Código fuente
El código fuente de un programa informático (o software) es un conjunto de líneas de texto que son las instrucciones
que debe seguir la computadora para ejecutar dicho programa. Por tanto, en el código fuente de un programa está
descrito por completo su funcionamiento.
El código fuente de un programa está escrito por un programador en algún lenguaje de programación, pero en este
primer estado no es directamente ejecutable por la computadora, sino que debe ser traducido a otro lenguaje (el
lenguaje máquina o código objeto) que sí pueda ser ejecutado por el hardware de la computadora. Para esta
traducción se usan los llamados compiladores, ensambladores, intérpretes y otros sistemas de traducción.
El término código fuente también se usa para hacer referencia al código fuente de otros elementos del software,
como por ejemplo el código fuente de una página web que está escrito en el lenguaje de marcado HTML o en
Javascript u otros lenguajes de programación web y que es posteriormente ejecutado por el navegador web para
visualizar dicha página cuando es visitada.
El área de la informática que se dedica a la creación de programas y, por tanto a la creación de su código fuente, es la
programación.

Aspectos importantes del código fuente


Un aspecto interesante a tener en cuenta cuando se habla del código fuente de un programa informático es si su
licencia permite que dicho código fuente está disponible para que cualquiera pueda estudiarlo, modificarlo o
reutilizarlo. Cuando se cumple este aspecto se dice que el programa es software de código abierto, en contraposición
al software de código cerrado en el que se le ha impedido.

Enlaces externos
• Wikcionario tiene definiciones para código fuente.Wikcionario
Script (informática) 94

Script (informática)
Un script (cuya traducción literal es 'guion') o archivo de órdenes o archivo de procesamiento por lotes es un
programa usualmente simple, que por lo regular se almacena en un archivo de texto plano. Los script son casi
siempre interpretados, pero no todo programa interpretado es considerado un script. El uso habitual de los scripts es
realizar diversas tareas como combinar componentes, interactuar con el sistema operativo o con el usuario. Por este
uso es frecuente que los shells sean a la vez intérpretes de este tipo de programas.

En el sistema operativo
Los archivos script suelen ser identificados por el sistema a través uno de los siguientes encabezamientos en el
contenido del archivo, conocido como shebang:

#!/bin/bash ; #!/bin/ksh ; #!/bin/csh

Aunque en entornos UNIX la mayoría de los scripts son identificados por dicho encabezamiento, también pueden ser
identificados a través de la extensión ".sh", siendo ésta quizá menos importante que el encabezamiento, ya que casi
todos los sistemas no necesitan dicha extensión para ejecutar el script, por lo tanto, esta suele ser añadida por
tradición, o más bien, es útil para que el usuario pueda identificar estos archivos a través de una interfaz de línea de
comandos sin necesidad de abrirlo.
Difieren de los programas de aplicación, debido a que los últimos son más complejos; además, los scripts son más
bien un programa que le da instrucciones a otros más avanzados.

En Windows y DOS
En el sistema operativo DOS, a los guiones creados para ser interpretados por cmd.exe o el obsoleto
COMMAND.COM se les conoce como archivos "BATCH" (procesamiento por lotes) y acaban en .bat. En el sistema
operativo Windows, existen varios lenguajes de scripting como Visual Basic Script, JavaScript, WScript, Batch
Script, etc... Son lenguajes sin interfaz y generalmente derivan en lenguajes de

En diseño web
Los scripts en Internet se pueden clasificar en scripts del lado del cliente y del lado del servidor.

Scripts del lado del cliente


Los scripts del lado del cliente se deben incluir con el tag <script>, incluyendo el atributo type con el tipo MIME.
Generalmente se usa JavaScript, pero se puede usar VBScript (sólo IE o Google Chrome). Tiene como objetivo, por
lo general, AJAX o manipulación del DOM.

Scripts del lado del servidor


Véanse también: JSP, Active Server Pages, PHP y Common Gateway Interface

No tienen los problemas de accesibilidad que pueden presentar los scripts en el cliente. También permiten modificar
las cabeceras http, u obtenerlas. Además, permiten acceso a bases de datos y otros archivos internos.
Script (informática) 95

Traducción
El término inglés script se tomó del guión escrito de las artes escénicas, el cual es interpretado por una serie de
actores/actrices (o, en nuestro caso, programas) siguiendo un orden establecido.
En algunos textos se traduce script como guión, pero esta traducción no ha logrado salir del mundo de las buenas
intenciones, si bien junto con la expresión "archivo de órdenes" empleada en América es la única correcta en lengua
castellana.

Enlaces externos
• Conversaciónes de Bar - Un libro libre de bash scripting (en español) [1]
• Tutoriales de Visual Basic Script (en español) [2]

Referencias
[1] http:/ / apoie. org/ JulioNeves/ ConversaIII. htm
[2] http:/ / scswinter. 110mb. com/ index. php?pag=1

Nerd
Este artículo o sección necesita referencias que aparezcan en una publicación acreditada, como revistas especializadas, monografías,
prensa diaria o páginas de Internet fidedignas.
[1]
Puedes añadirlas así o avisar al autor principal del artículo en su página de discusión pegando: {{subst:Aviso referencias|Nerd}}
~~~~

Existen desacuerdos sobre la neutralidad en el punto de vista de la versión actual de este artículo o
sección.
En la página de discusión puedes consultar el debate al respecto.

Nerd o nerdo es un planteamiento que designa a un estereotipo de persona abocada completamente al estudio y la
labor científica, informática e intelectual hasta el punto de mostrar desinterés por las actividades sociales, físicas y
deportivas.[2] A diferencia de un intelectual, científico o ingeniero normal, el estereotipo del nerd es de una persona
con una conducta obsesiva por estas actividades al punto de limitarle su participación en otros campos hasta
asociársele con padecimientos como el síndrome de Asperger en casos extremos.[3] Las características
tradicionalmente asociadas al nerd son:[4] desinterés por todo deporte o actividad recreativa física y por la moda, por
lo que suelen vestir de manera conservadora y ser o muy raquíticos u obesos debido a la falta de ejercicio. Una
conducta social retraída, siendo tímidos, nerviosos y débiles. Dificultad para interactuar con el sexo opuesto y tener
una vida sexual activa. El manejo de conocimientos detallados de ciencias naturales, historia, informática y otros
datos usualmente vistos como aburridos o imprácticos para la vida diaria. Ser fans (en algunos casos obsesivamente)
de comics, sagas de ciencia ficción como Star Trek y Star Wars, juegos de rol y videojuegos. Y, en algunos casos,
sufrir diferentes padecimientos médicos y psicológicos como alergias, acné, problemas de la vista y problemas de
interacción social como el mutismo selectivo o el síndrome de Asperger.
La interacción de las personas tachadas como nerds con el medio puede tener serias consecuencias sociológicas y
psicológicas ya que no es inusual que sean víctimas de acoso escolar, de ostracismo social, burlas, humillaciones,
agresiones físicas y patrimoniales y otros ataques que pueden causarles estrés, depresión, etc.[5]
Nerd 96

Historia
El término nerd se empezó a usar en los años 1970, inspirado por el filósofo Timothy Charles Paul, que usó la
palabra para describir un estereotipo de persona inteligente con reducidas habilidades sociales que suele ser objeto de
burla. El concepto del nerd fue explotado en la comedia Revenge of the Nerds (1984), dirigida por Jeff Kanew.
Al nerd se le pinta como un joven torpe, tímido y muy sabio que usa anteojos de gruesa montura negra
(generalmente del estilo de la década del 60) que necesita usar gafas por haber quedado corto de vista de tanto leer o
por defectos genéticos.
La canción White & Nerdy del humorista paródico "Weird Al" Yankovic retrata a los nerds como expertos en
informática y ciencias exactas, que realiza actividades de poco esfuerzo físico como juegos de rol, videojuegos,
ajedrez, etc., que hablan idioma klingon y que editan Wikipedia.

Diferencias entre los nerds y los geeks


A diferencia del nerd, los geeks presentan generalmente una personalidad mucho más extrovertida, tanto en su estilo
de vida como en su forma de ser; teniendo específicamente una pasión por el conocimiento y la fascinación por
temas de ciencia ficción y tecnología. Sin embargo, aunque la introversión es un rasgo fundamental asociado al
estereotipo nerd, ello no impide que un nerd también sea considerado o se considere igualmente un geek; aunque
ambos términos no sean iguales.

Nerds más conocidos

Web
• James Rolfe, de Angry video game nerd.

En series de televisión
• Liz Lee, de My Life as Liz , mtv".
• Timothy "Tim" McGee, de NCIS.
• Drew Carey, de The Drew Carey Show.
• Paul Pfeiffer, de The Wonder Years.
• Steve Urkel, de Family Matters.
• Jerry Steiner, de Parker Lewis nunca pierde.
• Maurice Moss de The it crowd.
• Hiro Nakamura, de Héroes.
• José Leonardo Morales, de "La Bella y el Nerd" Caracol Televisión.
• Murray 'Boz' Bozinsky, de "Riptide".
• Ross Geller, de "Friends".
• Howard Wolowitz, de "La Teoria del Big Bang".
• Leonard Hofstadter', de "La Teoria del Big Bang".
• Rajesh Koothrapali, de "La Teoria del Big Bang".
• Ernesto Pisano, de "The Real Life".
• Mark Foster, de "Step by Step".
• Willow Rosenberg,de "buffy la cazavampiros".
• Ana María Orozco, en "Yo soy Betty, la fea".
• Mario Duarte, personificando a "Nicolás Mora" en "Yo soy Betty, la fea".
• Zachary Levi, en "Chuck"
• Sheldon Cooper, en "The Big Bang Theory"
Nerd 97

• Dekisugi, en "Doraemon"
• Kururu, en "Sargento Keroro"

En series animadas de televisión


• Malcolm Wilkerson de Malcolm in the middle. También todos los integrantes de la clase de superdotados
• Martin Prince, de Los Simpsons.
• Olvier O., de Rocket Power.
• Lisa Simpson, de Los Simpsons.
• Jimmy Neutrón, de Las aventuras de Jimmy Neutrón: El niño genio.
• Sniffles, de Happy Tree Friends.
• Susan y Mary Test, de Johnny Test.
• Dexter, de El laboratorio de Dexter.
• Mandark, de El laboratorio de Dexter.
• Yo, de Yin Yang Yo!.
• Coop, de Yin Yang Yo!.
• Dave, de Yin Yang Yo!.
• Yin, de Yin Yang Yo!.
• Beth, de Isla del drama.
• Cerebro, de Pinky y Cerebro.
• Edno Polino, de Space Goofs.

En el cine
• Egon Spengler, de Ghostbusters.
• Peter Parker, de Spiderman.
• Hermione Granger, de Harry Potter.
• Marvin, de La guardería de papá.
• Jonathan Husvosky, de Two Worlds.
• Lewis Skolnick de Revenge of the NERDS 1984.
• Gilbert Lowe de Revenge of the NERDS 1984.
• Arnold Poindexter de Revenge of the NERDS 1984.
Texto en negrita

Equivalente de nerd en otros idiomas y países


En relación a la definición de "persona con gran conocimiento", existen equivalencias en otros idiomas, pero no
necesariamente son sinónimos. Algunos de estos calificativos según el contexto, pueden tener o ser connotaciones
negativas, al igual que la propia palabra Nerd.
En otros idiomas:
• Japonés: otaku. En relación a su significado japonés (no en español) para algunos subtipo como "pasokon otaku"
(fanático de los ordenadores).
En español:
• Argentina y Uruguay: traga (de "tragalibros"), bocho, nenerd, aparato, cerebrito, traga, comelibros, calculín,
ñoño, sabiondo, cuatrojos. También se los pluraliza con el término de "cráneos" como los más inteligentes en
temas difíciles. También se les dice a un grupo de nerd "orfeos".
• Bolivia: "cabeza" un término poco utilizado y "corcho" denominativo que se le da a las personas que sacan
excelentes calificaciones o simplemente tienen conocimiento de algo, también se usa el clásico prefijo nerd a los
Nerd 98

que saben todo sobre algo.


• Chile: mateo (alguien que sabe mucho sobre algo), perno, perquin (en terminos despectivos).
• Colombia: pilo, nerdo, ñoño, lamino, cerebrito, pepa.
• Costa Rica: verde, nerdo, lelo, sapo, pipa.
• Cuba: tostao, quemao, filtro, taco, escapao, volao, pasao de liga, locote, polilla, cerebro, nerdgado (en Cuba estos
vocabulos tienen una connotación positiva y no de burla). También es utilizado el término Abelardito.
• Ecuador: cerebrito, comelibros, nerd, perro, rata de biblioteca.
• El Salvador: coco, nerdo, nerds.
• España: empollón, cerebrito,sabiondo.
• Guatemala: sheka, sholón, ñoño.
• México: Nerd (principalmente), ñoño, cerebrito, matado, teto.
• Nicaragua: cerebro, ratón de laboratorio, coco, ratón de biblioteca, macetudo.
• Paraguay: bocho, nerd.
• Perú: envidioso, coco, lorna, pavo, chancón, quedado (éste siempre es malo y glotón).
• Puerto Rico: estofón, comelibros, nerd, anti-social, sangano.
• República Dominicana: nerd, totao, cerebro, cerebrito, palomo, loco.
• Venezuela: coco, nerd, taco, cráneo, cerebrito, friki, pala, entregao, fajao, huevo.
• Honduras: coco, morro, el mero queso, listo.
• Panamá: pilón, nerd.

Véase también
• Geek
• Otaku
• Hacker
• Arquetipo
• Personaje tipo
• Estereotipo social
• Estereotipos según la región
• Cliché
• Lista de prejuicios cognitivos
• Estereotipo

Referencias
[1] http:/ / en. wikipedia. org/ wiki/ Nerd?action=history
[2] http:/ / www. elsiglodetorreon. com. mx/ noticia/ 369494. nerds-detras-del-estereotipo. html
[3] http:/ / www. elsiglodetorreon. com. mx/ noticia/ 369494. nerds-detras-del-estereotipo. html
[4] http:/ / treandpep. wordpress. com/ 2007/ 09/ 05/ %C2%BFque-es-un-nerd/
[5] http:/ / www. elsalvador. com/ noticias/ EDICIONESANTERIORES/ septiembre24/ VIDA/
Geek 99

Geek
Geek (del inglés geek, pronunciado "guik": IPA /gi:k/) es un término que se utiliza para referirse a la persona
fascinada por la tecnología y la informática.[1] [2] El término «geek» en español está relacionado sólo con la
tecnología, a diferencia del uso del término geek en inglés, que tiene un significado más amplio y equivalente al
término español friki.[3] [4]
El desarrollo -y el significado exacto- del término no es el mismo en todos los ámbitos, ni culturas,[3] aunque sí ha
mantenido la acepción de friki. Es un término originariamente anglosajón y, según el glosario de argot hacker Jargon
File, en sus inicios parece ser que se refería a un fanático de un personaje de carnaval que «arrancaba la cabeza de
los pollos».
Antes de 1990 era de connotación más bien peyorativa. Si bien hoy en día no es así, las primeras versiones del
término definían a un geek del ordenador con algunos de los conceptos que se podían englobar en: un pardillo, un
perdedor o un loser antisocial; sin éxito y con poca personalidad. De hecho, según Jargon File, siguen siendo aún
considerados de esta manera por los no geeks.[5]
Pero como la cultura dominante se ha vuelto más dependiente de la tecnología y las capacidades técnicas, las
posturas tradicionales han tenido que asumir un respeto a regañadientes hacia los nuevos geeks.[6] [7] En concreto,
esto es así hasta el punto de que hoy en día también existe el Día del orgullo geek, una referencia implícita al Día del
orgullo gay como prueba de una reivindicación social tras años de maltrato social.[5]

Descripción
Suele entenderse como Geek a una persona que prefiere la concentración, la dedicación hacia sus intereses, trabajo o
aficiones -las cuales normalmente son de carácter técnico, o más bien tecnológico- y la imaginación; en lugar de
otras cuestiones entendidas quizá por comunes, como por ejemplo puede ser buscar un cierto grado de aceptación
social, o al menos una aceptación social poco convencional. En este sentido, el concepto al que se refiere el término
Nerd es compartido por Geek. Se entiende que para una persona Geek no importa demasiado el grado de
extravagancia que conlleva el aprendizaje o tiempo invertido en sus habilidades.[5]
Las connotaciones sociales de dichas características llevan al término Geek más allá de una simple definición para
convertirlo en un estilo de vida del cual, habitualmente, el sujeto suele sentirse orgulloso;[2] algo en lo que, de nuevo,
vuelve a coincidir con el Nerd. Pero, de hecho, la extraversión del primero, ligada a su visceral neofilia (atracción
por la tecnología y curiosidad generalizada por lo nuevo),[5] entra en confrontación directa con el último.
Ésta, al parecer, es una re-afirmación común pero no necesariamente habitual del mundo Geek, puesto que son
muchas y muy variadas las características particulares de los y las geeks, quienes suelen mantener códigos de
comunicación cerrados generalmente tendientes al aprecio por la programación, la ciencia ficción, las redes de
información y los vídeojuegos. Así como códigos de conducta estrictos, centrados en la libertad de expresión y el
respeto por los demás; aunque suele acreditárseles modos de comportamiento algo más radicales.[8] [9]
Algunas desviaciones del comportamiento antes señalado los sitúan como un grupo social preferentemente endémico
y, según personajes de la talla de Tim Berners-Lee (a veces llamado Padre de la Web), incluso machista.[10]
Geek 100

Capacidades técnicas
El Geek suele contar con bastantes habilidades técnicas, en
especial en el área de la Informática, sea por vocación temprana o
por dedicación. Y suele entender el término hacker con el respeto
que implica un grado más alto en el escalafón del ámbito de la
tecnología. Diferenciándose en este sentido de aquellos profanos
en la materia que dan una connotación peyorativa a este último
término, ampliamente extendido en su forma vermicular.[11]

Aunque muchos de ellos puedan ser hackers resulta difícil que se


Escenario geek: ciber, etc.
reconozcan a sí mismos como tales puesto que, llamarse a sí
mismos geeks, representa un cierto tinte de humildad. El término
hacker no suele emplearse a manera de etiqueta auto-impuesta sino de mérito obtenido por el reconocimiento y
aceptación de una comunidad geek. En esta escala, muchos geeks intermedios son denominados wannabe (jerga en
voz inglesa que significa Quisiera llegar a ser) ubicándose así dentro del tipo de los geeks que podrían llegar a
convertirse en hackers. Sin embargo, este último término suele adquirir algunas veces una connotación negativa: Se
cree un hacker, como se suele usar comúnmente entre algunos grupos de geeks (a veces llamado lamer).[12]

Hacker colaborativo
La pasión de los geeks por el aprendizaje de nuevas habilidades les hace propensos a aceptar y defender políticas de
software libre, sea por puro altruismo o por mera inclinación individual. Aunque éste no sea siempre el caso, suelen
tender hacia prácticas colaborativas que les permiten hacer partícipes a los demás de sus logros personales por el
mero hecho de compartir el conocimiento. Esto implica además, garantizar su propio derecho a alimentarse de ideas
de un modo libre y sin las barreras que imponen ciertos esquemas legales tendientes a monopolizar o cerrar el acceso
público a la tecnología.

Hábitos

La tecnología como forma de vida


Algunas definiciones de Geek, lo definen como una persona con una vida social irremediablemente unida a Internet
así como su tiempo libre. Por ello es muy fácil que el Geek esté inmerso en redes sociales, juegos online
multijugador o MMORPG, chats, etc.[13] [14]
La anteriormente citada neofilia del geek, lo convierte en un consumidor compulsivo de tecnología de última hora.
Así, suelen ser los primeros en conseguir los últimos «juguetes» en tecnología avanzada, como por ejemplo: móviles
inteligentes de nueva generación, dispositivos de música novedosos, últimas versiones de modelos de ordenador y
componentes, entre otros.[6]
Geek 101

Cultura geek
Se les suele catalogar, quizá no como esnobs exactamente pero sí con una
cierta forma de vestir, por ejemplo, poco definida o mixta. Algunos pueden
vestir de manera informal (casual), de marca, sport... lo importante para ellos
es encontrar gente, a la que buscan denodadamente, para tratar esos temas tan
raros (acepción queer) para el resto pero de los que tanto disfrutan juntos.
Cuestión que no hace más que reafirmar el carácter extrovertido, difuso y
abierto del Geek. En general a los geek no les gustan las etiquetas para
clasificarlos, pues no siguen dogmas, sino que se caracterizan por ser
librepensadores.[13] [14] [1]

En países hispanohablantes, un rasgo común en muchos geeks consiste en la


inclusión de términos anglosajones abreviados en siglas, mezclados con el
castellano para enfatizar expresiones coloquiales, sobre todo en el ámbito
informático o técnico (Lenguajes como Leet, XAT o SMS, emoticones xD -:D -
Imagen que intenta representar el apoyo
^^! - O.O - oO?, abreviaturas y siglas en general usadas en dichos lenguajes tales
Geek al software libre.
como LOL, ROFL, LMAO...).[15]

Los geek suelen ser aficionados y apuestan por el software libre, y a los sistemas operativos tipo UNIX como, por
ejemplo, GNU/Linux, BSD, y Solaris, aunque existe una importante legión de estos que muestra gran entusiasmo por
los productos de Apple.[16]
Como colofón, quizá sea la frase de John Katz de «Wired» y «Slashdot», la que podría resumir, cultural y
socialmente, esta perspectiva sobre los individuos que en cualquier caso puedan encontrase enmarcados en este
término:
[...]una nueva élite cultural, una comunidad de inadaptados sociales y amantes de la cultura pop.
John Katz en su libro Geeks[16]

Ciencia ficción, rol, videojuegos y cómics


El geek presenta, en general, fascinación por temas como la ciencia ficción y en especial por obras literarias, series
de televisión (Lost, Alias, Héroes...), videojuegos y películas como Star Wars, Star Trek, Back to the Future,
Stargate y Matrix entre otros, considerándose como frikis de estas series o películas y en la vertiente de videojuegos,
un gamer (jugador friki).
Aunque no en todos los casos se cumple, hay muchos Geeks que rehúsan a considerarse frikis ya que no comparten
los gustos de los demás cánones frikis.
De hecho muchos de ellos tienen una vida social completamente normal y corriente, participando en actividades tales
como salir, beber, ligar y hacer amigos, se podría decir, «no geeks».[17]
Además, suele tener algún tipo de cultura de coleccionista, tanto de elementos populares como poco populares; tales
como películas de ciencia ficción, libros y demás elementos de la cultura pop.[6] [7]
Geek 102

Referencias
[1] El país.com - P. F. (06/07/2007). « La ruta de las fiestas 'geek' (http:/ / www. elpais. com/ articulo/ internet/ ruta/ fiestas/ geek/ elpeputec/
20070706elpepunet_5/ Tes)». Consultado el 24 de septiembre de 2009.
[2] M. CARMEN DELGADO (elmundo.es) (domingo 03/08/2008 12:44). « LA COMPAÑÍA GEEK SQUAD (http:/ / www. elmundo. es/
mundodinero/ 2008/ 08/ 01/ economia/ 1217599363. html)». Consultado el 24 de septiembre de 2009. «El escuadrón de 'agentes Geek'
-término que designa a una persona con una gran fascinación por la tecnología y la informática-».
[3] JAVIER ARMENTIA - elmundo.es (8 de abril de 2008). « 1337 es cosa del cerebro... (http:/ / www. elmundo. es/ elmundo/ 2008/ 04/ 08/
ecologia/ 1207649086. html)». Consultado el 25/11/2008. «[...]eso que se conoce como geek en inglés, pero que aquí se suele generalizar
-equivocadamente- como friki[...]».
[4] Jerónimo Andreu - El país.com (02/03/2008). « Imagine un orden mundial 'friki'... y no huya (http:/ / www. elpais. com/ articulo/ sociedad/
Imagine/ orden/ mundial/ friki/ huya/ elpepusoc/ 20080302elpepisoc_1/ Tes)». Consultado el 25/11/2008. «¿Influyente o simplemente
delirante? El 'frikismo' gana día a día en popularidad».
[5] Raymond, Eric S. (lun 29 dic 2003 19:34:59 CET). « Geek - The Jargon File (El archivo de la jerga) (http:/ / catb. org/ ~esr/ jargon/ html/ G/
geek. html)» (en inglés). Consultado el 6 de enero de 2010.
[6] Jerónimo Andreu - El país.com (02/03/2008). « Imagine un orden mundial 'friki'... y no huya (http:/ / www. elpais. com/ articulo/ sociedad/
Imagine/ orden/ mundial/ friki/ huya/ elpepusoc/ 20080302elpepisoc_1/ Tes)». Consultado el 25/11/2008. «Y la receta ha calado. No sólo no
son simples raritos. También son un público comercial jugosísimo.».
[7] Jon Katz en Wired por Jerónimo Andreu - El país.com (02/03/2008). « Imagine un orden mundial 'friki'... y no huya (http:/ / www. elpais.
com/ articulo/ sociedad/ Imagine/ orden/ mundial/ friki/ huya/ elpepusoc/ 20080302elpepisoc_1/ Tes)». Consultado el 25/11/2008. «[...]la
biblia de la literatura tecnológica, los definió en su libro Geeks como "una nueva élite cultural, una comunidad de inadaptados sociales y
amantes de la cultura pop"».
[8] 20MINUTOS.ES (29/07/2008 - 14:05h). « No somos gordas con gafas de pasta (http:/ / www. 20minutos. es/ noticia/ 402934/ 0/ calendario/
geek/ campuseras/ )». Consultado el 24 de septiembre de 2009. «no somos gordas y con gafas de pasta sólo por el hecho de ser mujeres y
gustarnos la informática».
[9] 20MINUTOS.ES. (03/12/2007 - 07:44h). « Son jóvenes, son guapas y están a la última en nuevas tecnologías (http:/ / www. 20minutos. es/
noticia/ 315313/ 0/ chicas/ geeks/ sexy/ )». Consultado el 25 de noviembre de 2008.
[10] 20MINUTOS.ES (24/09/2007 - 10:06h). « El padre de la web, contra el "estúpido" comportamiento machista de los tecnólogos (http:/ /
www. 20minutos. es/ noticia/ 280339/ 0/ contra/ machismo/ geek/ )». Consultado el 25 de noviembre de 2008.
[11] El país.com - L.F. (15 de octubre de 2007). « ¿Instalar un programa en el iPod Touch? Pregúnteme cómo (http:/ / www. elpais. com/
articulo/ internet/ Instalar/ programa/ iPod/ Touch/ Pregunteme/ elpeputec/ 20071015elpepunet_4/ Tes)». ElPaís.com - Tecnología.
Consultado el viernes, 02 de octubre de 2009. «AriX es el nuevo pirata de moda entre los geeks».
[12] Dictionary.com. « Computer Geek (from [[Jargon File (http:/ / dictionary. reference. com/ browse/ computer+ geek)] 4.2.0)]» (en inglés).
The Free On-line Dictionary of Computing. Consultado el viernes, 02 de octubre de 2009.
[13] Darkwater.com. « Geek definition (versión guardada en WebArchive, enlace original obsoleto) (http:/ / web. archive. org/ web/
20071217143545/ http:/ / www. darkwater. com/ omni/ geek. html)» (en inglés). Archivado desde el original (http:/ / www. darkwater. com/
omni/ geek. html), el 17 de diciembre de 2007. Consultado el miércoles, 06 de enero de 2010.
[14] « Geek definition (versión guardada) (http:/ / koeln. ccc. de/ ablage/ artikel/ geek-definition. xml)» (en inglés). Consultado el 20 de
noviembre de 2008.
[15] Julio C. Puigpinos - Revista ANT. « Escribiendo como geek (http:/ / www. ant. org. ar/ revista/ num0/ escribiendo como geek. pdf)»
(application/pdf). Consultado el 25 de noviembre de 2008.
[16] Jon Katz en Wired por Jerónimo Andreu - El país.com (02/03/2008). « Imagine un orden mundial 'friki'... y no huya (http:/ / www. elpais.
com/ articulo/ sociedad/ Imagine/ orden/ mundial/ friki/ huya/ elpepusoc/ 20080302elpepisoc_1/ Tes)». Consultado el 25/11/2008. «Su
reivindicación sobre el canon es ahora patrimonio de los internautas.».
[17] Steve Silberman. « The Geek Syndrome (en inglés) (http:/ / www. wired. com/ wired/ archive/ 9. 12/ aspergers_pr. html)». Consultado el 29
de julio de 2010. «if you're a geek living in the high-functioning regions of the spectrum, your chances of meeting someone who shares your
perseverating obsession».
Geek 103

Véase también
• Cine Geek
• Archivo de la jerga (Jargon File)
• Friki
• Hacker
• Nerd
• Gamer
• Otaku

Enlaces externos
• Wikimedia Commons alberga contenido multimedia sobre Geek. Commons
• Geek.com. « About us (http://www.geek.com/about/)». Consultado el 25/11/2008. «Haciendo suyo el término,
la web Geek.com lleva desde 1996 siendo una inagotable fuente de recursos tecnológicos, y una gran comunidad,
para entusiastas de la tecnología. Geek.com has been an online technology resource and community for
technology enthusiasts and professionals since 1996.».
• GeekCode (http://www.geekcode.com/geek.html) (en inglés)
• « NoSóloGeeks (http://www.nosologeeks.es)». Reconocida como Mejor Web Periodística Andaluza 2009 con
el premio "Periodista Antonio de la Torre" en la 10º Entrega de Premios Cibersur.

Hacker
En informática, un hacker[1] es una persona que pertenece a una de estas comunidades o subculturas distintas pero
no completamente independientes:
• Gente apasionada por la seguridad informática. Esto concierne
principalmente a entradas remotas no autorizadas por medio de
redes de comunicación como Internet ("Black hats"). Pero también
incluye a aquellos que depuran y arreglan errores en los sistemas
("White hats") y a los de moral ambigua como son los "Grey hats".
• Una comunidad de entusiastas programadores y diseñadores de
sistemas originada en los sesenta alrededor del Instituto
Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club
(TMRC) y el Laboratorio de Inteligencia Artificial del MIT.[2] Esta
comunidad se caracteriza por el lanzamiento del movimiento de
software libre. La World Wide Web e Internet en sí misma son
creaciones de hackers.[3] El RFC 1392[4] amplia este significado El emblema hacker, un proyecto para crear un
como "persona que se disfruta de un conocimiento profundo del símbolo reconocible para la percepción de la
cultura hacker.
funcionamiento interno de un sistema, en particular de
computadoras y redes informáticas"
• La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el
software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su
utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden
sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que
tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante
Hacker 104

que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática
aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática
como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers"
(analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").

Controversia de la definición de hacker


Los términos hacker y hack tienen connotaciones positivas e, irónicamente, también negativas. Los programadores
informáticos suelen usar las hacking y hacker para expresar admiración por el trabajo de un desarrollador de
software cualificado, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero
poco elegante a un problema. Algunos desaprueban el uso del hacking como un sinónimo de cracker, en marcado
contraste con el resto del mundo, en el que la palabra hacker se utiliza normalmente para describir a alguien que
"hackea" un sistema con el fin de eludir o desactivar las medidas de seguridad.

Controversia y ambigüedad
En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo" (e.j. "Puedo hackear con el
ordenador"), el significado del término ha cambiado a lo largo de décadas desde que empezó a utilizarse en un
contexto informático. Como su uso se ha extendido más ampliamente, el significado primario de la palabra, por parte
de los nuevos usuarios, ha pasado a uno que entra en conflicto con el énfasis original.

Activismo
Desde el año 2002-2003, se ha ido configurando una perspectiva más amplia del hacker, pero con una orientación a
su integración al hacktivismo en tanto movimiento. Aparecen espacios autónomos denominados hacklab y los
hackmeeting como instancias de diálogo de hackers. Desde esta perspectiva, se entiende al hacker como una persona
que es parte de una conciencia colectiva que promueve la libertad del conocimiento y la justicia social.
En este caso, los roles de un hacker pueden entenderse en cuatro aspectos:
• Apoyar procesos de apropiación social o comunitaria de las tecnologías.
• Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente.
• Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del
dominio público.
• Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento común, o
mancomunal

Terminología

White hat y black hat


Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se
centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación.[5] Estas personas suelen
trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos
tigre».[6]
Por el contrario, un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente en
una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de
sombrero blanco.
También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de
computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre
Hacker 105

otras muchas cosas utilizando sus destrezas en métodos hacking.


En los últimos años, los términos sombrero blanco y un sombrero negro han sido aplicados a la industria del
posicionamiento en buscadores (Search Engine Optimization, SEO). Las tácticas de posicionamiento en buscadores
de los hackers de sombrero negro, también llamada spamdexing, intento de redireccionar los resultados de la
búsqueda a páginas de destino particular, son una moda que está en contra de los términos de servicio de los motores
de búsqueda, mientras que los hackers de sombrero blanco, utilizan métodos que son generalmente aprobados por
los motores de búsqueda.

Samurái
Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de
privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime
acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se
dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes[7]

Phreaker
De phone freak ("monstruo telefónico"). Son personas con conocimientos amplios tanto en teléfonos modulares
(TM) como en teléfonos móviles.

Wannabe
Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no
son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse
perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer.

Lammer o script-kiddies
Es un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas o
inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática.
Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de
los programas descargados estos pueden terminar colapsando sus sistemas por lo que en general acaban destrozando
la plataforma en la que trabajan.
Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y poniéndolos en
práctica, sin saber. En pocas palabras, no saben nada de hacking o roban programas de otros, frecuentemente recién
hechos, y dicen que los crearon ellos.

Newbie
Newbie es un término utilizado comúnmente en comunidades en línea para describir a un novato, en esta área, es el
que no posee muchos conocimientos en el tema.

Referencias
[1] « Hacker culture(s): Origins (http:/ / webzone. k3. mah. se/ k3jolo/ HackerCultures/ origins. htm)».
[2] http:/ / www. catb. org/ ~esr/ writings/ cathedral-bazaar/ hacker-history/ ar01s02. html
[3] « How To Become A Hacker (http:/ / catb. org/ ~esr/ faqs/ hacker-howto. html#what_is)».
[4] « RFC 1392 - Internet Users\x27 Glossary (http:/ / tools. ietf. org/ html/ rfc1392)».
[5] ¿Qué es sombrero blanco? - una definición de Whatis.com (en inglés) (http:/ / searchsecurity. techtarget. com/ sDefinition/
0,,sid14_gci550882,00. html)
[6] tiger team (en inglés) (http:/ / www. catb. org/ jargon/ html/ T/ tiger-team. html)
[7] « Delitos Informaticos - Hacking (http:/ / www. delitosinformaticos. com/ hacking/ introhack2. shtml)».
Hacker 106

Véase también
• Pirata Informático
• Seguridad informática
• Ética hacker
• Emblema hacker (Glider)
• La venganza de los hackers

Enlaces externos
• Definición de hacker en el Jargon File (http://www.catb.org/jargon/html/H/hacker.html) (inglés)

Hacklab
Hacklab o laboratorio hacker es un espacio físico donde se reúne un grupo de personas para investigar, debatir y
difundir temas relacionados con Internet, las nuevas tecnologías y los derechos civiles en esos ámbitos, desde un
punto de vista social.
En un hacklab suele utilizarse un sistema de organización y aprendizaje cooperativo y usando software libre debido a
las libertades que ofrece (autoaprendizaje, conocimiento libre). Existen un importante componente ideológico en la
organización de hacklabs,[1] [2] sin embargo quienes organizan y quienes participan en hacklabs más que verlo como
una militancia lo ven como un lugar para aprender y experimentar.
Los primeros hacklabs surgieron en Italia a partir del primer hackit hackmeeting italiano en 1998, pero fue en
Barcelona, donde se creó el primer hacklab de España: Kernel Panic a partir del primer hackmeeting español en el
2000. Actualmente existen unos 22 hacklabs en España y continúan creciendo en número. A partir del encuentro
realizado en Madrid, en abril de 2006, denominado Jornadas Interhacklabs nuevos hacklabs comienzan a aparecer,
en países de América Latina, como en el caso de Chile, Hackreta [3] o Argentina, LowLab en Planeta X y México
con HackLab Z.A.M. [4]

Referencias
[1] Un manifiesto anarcogeek (http:/ / metabolik. hacklabs. org/ panfletos/ anargeek_hl_es. pdf)
[2] Asalto a la cultura (http:/ / www. nodo50. org/ tortuga/ article. php3?id_article=4759)
[3] http:/ / hacklab. cl/ hackreta
[4] http:/ / espora. org/ zam/ sitio/

Véase también
• Hacktivismo
• Hackmeeting
• Infoanarquismo
• Criptoanarquismo
Hacklab 107

Enlaces externos
• Hacklabs (http://www.alasbarricadas.org/ateneovirtual/index.php/Hacklabs)
• Página inicial de hacklabs.org (http://www.hacklabs.org/index_es.php)
• Página inicial de LowLab, Planeta X, Argentina (http://hacklab.planetax.org.ar/)
• Hacklab.CL, Chile (http://hacklab.cl) (conocido anteriormente como Hackreta)
• Kernel Panic (Barcelona, España)-en catalán- (http://kernelpanic.hacklabs.org/), la lista de correo está en
español
• HackLab Z.A.M. (http://espora.org/zam/sitio/), México.

Hackmeeting
Hackmeeting (reunión de hackers, del inglés hack y meeting) es una reunión de hackers y activistas que se lleva a
cabo anualmente en Italia, España y, puntualmente, en Chicago (Estados Unidos), Santiago de Chile y México.
Los hackmeeting de Italia y España, a pesar de tener el mismo nombre y principios, son eventos organizados
independientemente el uno del otro.
En los Hackmeetings concurren varios hacklabs locales y otros grupos socialmente implicados para realizar multitud
de actividades relacionadas con Internet y las nuevas tecnologías, desde un punto de vista político y social, como
conferencias, mesas redondas, demostraciones, talleres y otras actividades, todas ellas abiertas al público
generalmente. El motivo principal de éstas es dar a conocer movimientos como el software libre, nuevas tecnologías
como wireless y los problemas derivados de las nuevas tecnologías como falta de privacidad, discordianismo,
además de difundir técnicas y conocimientos informáticos aplicados de alto nivel. El lugar donde se realizan suele
ser centros sociales okupados o espacios públicos.

Origen
El hackmeeting se inició en Italia con evento HackIt que comenzó en 1998.

Países

España
Hasta el momento se han celebrado los siguientes Hackmeetings:
• 2010: Cárcel de Torrero, Zaragoza. Celebrado del 21 al 24 de octubre, con el nombre de Goza!hack.
• 2009: Patio maravillas, Madrid. Celebrado del 9 al 12 de octubre, con el nombre de + Mad Hack [1].
• 2008: La Casa Invisible, Málaga. Celebrado del 17 al 19 de octubre, con el nombre de Hackinvisible [2]
• 2007: Antigua fábrica de pistolas Astra, Guernica y Luno. Celebrado durante el puente del 12 de octubre, con el
nombre de Hackelarre.
• 2006: Mataró, Barcelona. Los días 13, 14 y 15 de octubre de 2006. Paralelamente a dicho evento, se realizaron
otros similares en la ciudad de Chicago - en los Estados Unidos y en la Okupa AKI[3] de Santiago de Chile,[4]
interconectándose las tres zonas geográficas en un evento trans-nacional.
• 2005: Menorca
• 2004: Casa de la Paz y CSOA Casas Viejas (Sevilla)
• 2003: Euskal Jai / Iruñako Gaztetxea (Pamplona)
• 2002: Labo03 (Madrid)
• 2001: Udondo Gaztetxea (Lejona)
• 2000: Centro social Les Naus[5] (Barcelona).
Hackmeeting 108

Italia
• 2010: CSA La Torre, Roma
• 2009: SOS fornace, Milán
• 2008: AsK 191, Palermo
• 2007: Rebeldia, Pisa
• 2006:?, Parma
• 2005: CSOA TerraTerra, Nápoles
• 2004: Laboratorio Sociale Occupato Buridda, Génova
• 2003: Lan Space, Turín
• 2002: TPO Teatro Polivalente Occupato, Bolonia
• 2001: CSA Auro e il Freaknet Medialab, Catania
• 2000: CSOA Forte Prenestino, Roma
• 1999:?, Milán
• 1998: CPA Firenze sud, Florencia

Chile
• 2010: Se realizó durante los días 9 y 10 de octubre, también en Kernelhouse[6] (denominado hAckedrez).
• 2009: Se realizó durante los días 10, 11 y 12 de octubre en Kernelhouse[6] (denominado hAckBack).
• 2007: Se realizó en Kernelhouse[6] (denominado Hack'prendiz[7] ).

Bolivia
• 2010: Se realizará el primer Hackmeeting en La Paz, los días 14, 15, 16 y 17 de Octubre en el Hacklab de La Paz
[8]
.

México
• 2010: Hackmitin Ciudad OaHACKa Mexico (Oaxaca, Oax.) Se realizará los días 30, 31 Octubre y 1 de
Noviembre en Plaza del Carmen Alto y lugares cercanos. [9].
• 2009: Hackmitin Ciudad Mounstruo (México, D.F.) Se realizó los días 10, 11 y 12 de Octubre en la Z.A.M. [10].

Otros
En 2004 hubo también un hackmeeting internacional, llamado transhackmeeting, que celebró su primera edición en
Pula, Croacia durante los días 25, 26 y 27 de junio.[11] [12]

Referencias
[1] http:/ / www. sindominio. net/ hackmeeting/ index. php?title=2009/ Portada
[2] http:/ / sindominio. net/ hackmeeting/ index. php?title=2008/ Portada
[3] Okupa AKI (http:/ / www. republika550. cl)
[4] Web del Hackmeeting Santiago (http:/ / redhack. cl/ HM/ index. php)
[5] Centro Social Les Naus (http:/ / sindominio. net/ lesnaus/ ) (catalán)
[6] Página web del proyecto Kernelhouse (http:/ / kernelhouse. org)
[7] Página web del Hack'prendiz (http:/ / blog. zerial. org/ linux/ hackprendiz-hm2007/ )
[8] http:/ / hacklab. org. bo
[9] http:/ / espora. org/ hackmitin
[10] http:/ / espora. org/ hackmitin/ index. php/ Portada_2009
[11] Página oficial de Transhackmeeting (http:/ / trans. hackmeeting. org/ ) (inglés)
[12] Transhackmeeting en archive.org (http:/ / web. archive. org/ web/ 20080218165359/ twiki. fazan. org/ bin/ view/ Transhackmeeting)
Hackmeeting 109

Véase también
• Hacker
• Hacklab
• Hacktivismo
• Hackerspace
• Chaos Communication Congress

Enlaces externos
• Wiki del Hackmeeting - Página principal de coordinación (http://sindominio.net/hackmeeting/index.php/
Portada)
• HackIt - Hackmeeting italiano (http://it.hackmeeting.org) (italiano)
• Hackmeeting en Chile (http://hackmeeting.kernelhouse.org/)
• Hackmeeting en México (http://espora.org/hackmitin/index.php/Portada)
• HamLab Patio Maravillas (Madrid) (http://patiomaravillas.net/hamlab)
• Hacklab sevilla (http://sevilla.hacklabs.org)
• Hack-Meetings, HackLabs: Technopolitics for the Neophyte (http://medialab-prado.es/article/
hackmeetings_hacklabs_tecnopolitica_para_no_iniciados) Vídeo presentación en Medialab-Prado, Madrid

Hacktivismo
Por hacktivismo (un acrónimo de hacker y activismo) se entiende normalmente "la utilización no-violenta de
herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos. Estas herramientas incluyen
desfiguraciones de webs, redirecciones, ataques de denegación de servicio, robo de información, parodias,
sustituciones virtuales, sabotajes virtuales y desarrollo de software".[1] A menudo se entiende por la escritura de
código para promover una ideología política, generalmente promoviendo políticas tales como la libertad de
expresión, derechos humanos y la ética de la información. Los actos de hacktivismo son llevados a cabo bajo la
creencia de que la utilización del código tendrá efectos de palanca similares al activismo regular o la desobediencia
civil. Se basa en la idea de que muy poca gente puede escribir código, pero el código afecta a mucha gente.
El término fue acuñado por el crítico cultural y autor Jason Sack en un artículo sobre el artista de medios Shi Lea
Cheang y publicado en InfoNation en 1995.
Las actividades hacktivistas se extienden a variados ideas y causas políticas. Freenet es un ejemplo claro de
traducción de un pensamiento político (todos deberían tener derecho de hablar) en código. El hacktivismo es una
rama de Cult of the dead cow, sus opiniones incluyen acceso a información como un derecho humano básico. La red
libre de programadores, artistas y militantes radicales 1984 network liberty alliance de Gregoire Seither está más
concienciada con cuestiones de libertad de expresión, vigilancia y privacidad en una era de creciente vigilancia
tecnológica, de utilización de propaganda a gran escala y de control de la mentalidad por parte de gobiernos y
corporaciones (donde es llamada publicidad).
El término hacktivismo es controvertido. Algunos afirman que se acuñó para describir cómo las acciones directas
electrónicas podían usarse en favor del cambio social al combinar la programación con el pensamiento crítico. Otros
utilizan el término como sinónimo de actos maliciosos y destructivos que vulneran la seguridad de Internet como una
plataforma tecnológica, económica y política.
Esencialmente la controversia refleja dos corrientes filosóficas divergentes dentro del movimiento hacktivista. Una
corriente considera que los ataques cibernéticos maliciosos son una forma aceptable de acción directa. La otra
corriente considera que toda protesta debe ser pacífica y sin violencia.
Hacktivismo 110

Controversia
Algunas personas que se autodescriben como hacktivistas se han dedicado a atacar y alterar sitios web por razones
políticas, tales como ataques a sitios web del gobierno o de grupos que se oponen a su ideología. Otros, tales como
Oxblood Ruffin se oponen activa y vocalmente al ataque y alteración de sitios web, así como a los ataques de
denegación de servicio (DoS).[2]
Los críticos sugieren que los ataques DoS son un ataque a la libertad de expresión y que tienen consecuencias
indeseadas, que son una pérdida de recursos y que puede conllevar a una «guerra de DoS» en la que nadie puede
ganar. En 2006, Blue Security intentó automatizar ataques de DoS contra spameadores lo cual condujo a un ataque
masivo de DoS contra Blue Security el cual los noqueó junto con su ISP y proveedor de DNS, sacándolos de Internet
y destruyendo su negocio.[3]
Dependiendo que quién utilice el término, el hacktivismo puede ser una forma políticamente constructiva de
desobediencia civil anarquista o un gesto anti-sistema indefinido. Puede singificar protesta política. Puede indicar
activismo anti-spam, expertos de seguridad o promotores del software libre. Los críticos del hacktivismo temen que
la ausencia de una agenda clara lo hagan un gesto políticamente inmaduro[cita requerida], mientras que aquellos que
creen en teorías conspirativas ven en el hacktivismo una forma de precipitar una crisis de la situación[cita requerida].

Notables eventos de hacktivistmo


• El primer caso de hacktivismo conocido está documentado por Julian Assange como sigue:
Uno de los primeros incidentes de hacktivismo ocurrió en octubre de 1989 cuando las máquinas VMS conectadas
DOE, HEPNET y SPAN (NASA) en la web fueron penetradas por el gusano anti-nuclear WANK, que cambió el
mensaje de entrada al sistema por:

W O R M S A G A I N S T N U C L E A R K I L L E R S
_______________________________________________________________
\__ ____________ _____ ________ ____ ____ __ _____/
\ \ \ /\ / / / /\ \ | \ \ | | | | / / /
\ \ \ / \ / / / /__\ \ | |\ \ | | | |/ / /
\ \ \/ /\ \/ / / ______ \ | | \ \| | | |\ \ /
\_\ /__\ /____/ /______\ \____| |__\ | |____| |_\ \_/
\___________________________________________________/
\ /
\ Your System Has Been Officically WANKed /
\_____________________________________________/

You talk of times of peace for all, and then prepare for war.

En el libro Underground [4], Dreyfus y Assange rastrean la fuente del gusano hasta Melbourne, Australia.
• Uno de los primeros eventos hacktivistas documentados fue la "sentada en Strano Network", una huelga dirigida
contra los ordenadores del Gobierno de Francia en 1995.
• En 1998 el Electronic Disturbance Theater realizó "sentadas virtuales" en las webs del Pentágono y del Gobierno
Mexicano para atraer la atención mundial sobre la situación apremiante de los derechos de los indios nativos en el
estado mexicano de Chiapas.
• Uno de los ejemplos más notables de hacktivismo fue la modificación de las webs de Indonesia con el
llamamiento de "Libertad para Timor Oriental" en 1998 por hackers portugueses.
• El 29 de diciembre de 1998, las Legiones Clandestinas (LoU) declararon la ciberguerra en Irak y China con la
intención de interrumpir y deshabilitar la infraestructura de Internet. El 7 de enero de 1999, una coalición
Hacktivismo 111

internacional de hackers (incluyendo Cult of the Dead Cow, el staff de 2600, el staff de Phrack, L0pht y el Chaos
Computer Club) realizaron una declaración conjunta ([5]) condenando la declaración de guerra de las LoU. La
LoU respondió retirando su declaración.
• Los hacktivistas intentaron interrumpir ECHELON (una red internacional de vigilancia de comunicaciones
electrónicas que filtra todo o parte del tráfico de satélites, microondas, teléfonos móviles y fibra óptica)
celebrando el "Día del Atasco de Echelon" (JED) el 21 de octubre de 1999. Ese día, los hacktivistas adjuntaron
grandes listas de mensajes clave a muchos mensajes, haciendo que servidores y grupos de noticias extendieran sus
claves más lejos. La idea fue hacer que los ordenadores de Echelon tuvieran más entradas de las que ellos podían
procesar. No se sabe si el JED tuvo éxito a la hora de tirar Echelon, aunque se informó que algunos ordenadores
de la NSA se habían bloqueado "inexplicablemente" a principios de marzo de 2000. Un Segundo Día de Atasco
de Echelon (JEDII) se celebró en octubre de 2000, sin embargo, la idea no volvió a recuperar su popularidad
inicial. JED fue parcialmente un ataque de privación de servicio y parcialmente fue agitprop.
• El Electronic Disturbance Theater y otros realizaron una semana de paros durante la Convención Republicana de
2004 en Nueva York, realizando sentadas contra las webs republicanas e inundando webs y sistemas de
comunicación identificados con causas conservadoras. Estos hechos tuvieron distintos puntos de vista en la
comunidad hacktivista.
• Los hacktivistas consiguieron entrar en sistemas de computadoras en el Bhabha Atomic Research Center en la
India para protestar contra las pruebas de armas nucleares.
• Los hacktivistas crearon sitios web como McSpotlight.org [6] y Bhopal.net [7] para criticar a las empresas
multinationales.
• Bronc Buster, posteriormente miembro de Hacktivismo, desabilitó firewalls para permitir a los usuarios de
Internet Chinos acceder a sitios censurados.
• Los hacktivistas trabajaron para ralentizar, bloquear o redirigir tráfico de servidores web asociados con la
Organización Mundial del Comercio, el Foro Económico Mundial y el Banco Mundial.
• En 1997 la artista alemana Cornelia Sollfrank hackeó la primera competición internacional de arte en la red
inscribiendo 200 artistas femeninas falsas en el concurso para sólo tener 3 adversarios masculinos. Ella llamó a
este proyecto Female Extension.
• El 21 de enero de 2008, apareció un mensaje en YouTube de un grupo que se llamaba así mismo 'Anónimo' en el
que el grupo declaba el "Proyecto Chanology", una guerra a la Iglesia de la Cienciología, y prometió expulsar
sistemáticamente a la Iglesia de Internet. Durante la semana siguiente, las páginas web de la cienciología fueron
intermitentemente hackeadas y la Iglesia de la Cienciología mudó su página a un host que se especializa en la
protección contra a ataques de denegación de servicio.

Referencias
[1] Samuel Alexandra (Agosto de 2004). « Hacktivismo y el Futuro de la Participación Política (http:/ / www. alexandrasamuel. com/
dissertation/ index. html)». Consultado el 19 de Abril de 2008.
[2] cDc paramedia: text #384 (http:/ / www. cultdeadcow. com/ cDc_files/ cDc-0384. php)
[3] Blue Security folds under spammer's wrath (http:/ / www. securityfocus. com/ news/ 11392)
[4] http:/ / www. gutenberg. org/ etext/ 4686
[5] http:/ / www. cultdeadcow. com/ news/ statement19990107. html
[6] http:/ / www. mcspotlight. org
[7] http:/ / www. bhopal. net
Hacktivismo 112

Véase también
• Hacklab
• Ciberactivismo

Enlaces externos
• What is Hacktivism? (Que es hacktivismo?) (http://thehacktivist.com/hacktivism.php) (en inglés)
• Hacktivist.net (http://www.hacktivist.net) Sitio Popular de información y opiniones hacktivistas (en inglés)
• TheHacktivist (http://www.thehacktivist.com/) Protagonistas del movimiento (en inglés)
• Hacktivismo.info (http://hacktivismo.info/) Grupo hacktivista latinoamericano.
• eHippies (http://www.fraw.org.uk/ehippies/index.shtml) Protagonistas del movimiento (en inglés)
• Thing.net (http://www.thing.net/~rdom/ecd/fools.html) Protagonistas del movimiento (en inglés)
• Tao.ca (http://www.tao.ca/), sobre Tao.ca, protagonistas del movimiento (en inglés)
• Historia, valores y evolución del hacktivismo (http://www.lordepsylon.net/hacktivismo.html)
• Internet, hackers y software libre (http://dyne.org/editora_fantasma.pdf) (libro hacktivista)
• Campañas contra la excesiva vigilancia por parte de los gobiernos y las empresas. (http://hacktivistas.org.ve)
• Video introductorio al hacktivismo (http://www.youtube.com/watch?v=0we0-TPPT4w), en YouTube
• Hacktivistas, los agitadores de la red (http://video.google.es/videosearch?q=Hacktivistas,+los+agitadores+
de+la+red&hl=es&sitesearch=), documental

Cracker
Existen desacuerdos sobre la neutralidad en el punto de vista de la versión actual de este artículo o
sección.
En la página de discusión puedes consultar el debate al respecto.

Este artículo o sección necesita referencias que aparezcan en una publicación acreditada, como revistas especializadas, monografías,
prensa diaria o páginas de Internet fidedignas.
[1]
Puedes añadirlas así o avisar al autor principal del artículo en su página de discusión pegando: {{subst:Aviso referencias|Cracker}}
~~~~

El término cracker (del inglés crack, romper) tiene varias acepciones, entre las que podemos observar las siguientes:
• Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para
modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin
que en absoluto pretenda ser dañino para el usuario del mismo.
• Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker,
sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer
daño.
El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término
hacker, en defensa de éstos últimos por el uso incorrecto del término. Se considera que la actividad realizada por esta
clase de cracker es dañina e ilegal.
Por ello los crackers son criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión
pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para perturbar procesos informáticos
(Haffner y Markoff, 1995). Pueden considerarse un subgrupo marginal de la comunidad de hackers.
En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta
soporte, especialmente cuando lo que se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en
Cracker 113

estos casos (sólo en estos casos) en la mayoría de legislaciones no se considera el cracking como actividad ilegal.
instalación o ejecución.

Enlaces externos
• CrackZ's Reverse Engineering Page (1997-2005) [2] (en inglés)
CRACK: Aprendiendo de las drogas Usos y abusos, prejuicios y desafíos Autor: Escohotado Antonio Editor:
Anagrama Barcelona - 1998 - 247 páginas Texto en Español -Version revisada y actualizada del libro que apareció
como El libro de los venenos en 1990 y Para una fenomenología de las -as en 1992.
Últimamente los crackers están siendo mejor mirados y los gobiernos de varios países se plantean su
legalidad.(02/01/2011)

Referencias
[1] http:/ / en. wikipedia. org/ wiki/ Cracker?action=history
[2] http:/ / www. woodmann. com/ crackz/ index. html

Script Kiddie
Script kiddie es un término despectivo utilizado para describir a aquellos que utilizan programas y scripts
desarrollados por otros para atacar sistemas de computadoras y redes. Es habitual asumir que los script kiddies son
mayormente adolescentes(no todos, solo la mayoría) sin habilidad para programar sus propios exploits, y que su
objetivo es intentar impresionar a sus amigos o ganar reputación en comunidades de entusiastas de la informática.
Suelen tener intenciones maliciosas.

Referencias
Aunque más que todo es la curiosidad de cómo funcionan programas dedicados a este tipo de ataques, cuando ya
conocen el funcionamiento de éstos, no se sienten satisfechos y buscan más cosas que puedan matar su curiosidad

Véase también
• Seguridad Informática
Ética hacker 114

Ética hacker
La Ética hacker' es una nueva ética surgida, y aplicada, de las comunidades virtuales o cibercomunidades, aunque no
exclusivamente. La expresión se suele atribuir al periodista Steven Levy en su ensayo seminal Hackers: Heroes of
the Computer Revolution, publicado en 1984, donde describe y enuncia con detalle los principios morales que
surgieron a finales de los años cincuenta en el Laboratorio de Inteligencia Artificial del MIT y, en general, en la
cultura de los aficionados a la informática de los años sesenta y setenta. Aquellos principios --que se resumen en el
acceso libre a la información y en que la informática puede mejorar la calidad de vida de las personas-- han
constituido la base de la mayor parte de definiciones que se han elaborado posteriormente. Uno de sus mentores
actuales ha sido el finlandés Pekka Himanen.

Detalles
Himanen, en su obra La ética del hacker y el espíritu de la era de la información (que contiene un prólogo de Linus
Torvalds y un epílogo de Manuel Castells), comienza por rescatar una de las acepciones originales del término
'hacker'. Según Himanen, un hacker no es un delincuente, vándalo o pirata informático con altos conocimientos
técnicos (a los que prefiere llamar crackers), sino que hacker es todo aquel que trabaja con gran pasión y entusiasmo
por lo que hace. De ahí que el término 'hacker' pueda y deba extrapolarse a otros ámbitos como ser, por ejemplo, el
científico. Así Himanen escribe,
En el centro de nuestra era tecnológica se hallan unas personas que se autodenominan hackers. Se definen a sí
mismos como personas que se dedican a programar de manera apasionada y creen que es un deber para ellos
compartir la información y elaborar software gratuito. No hay que confundirlos con los crackers, los usuarios
destructivos cuyo objetivo es el de crear virus e introducirse en otros sistemas: un hacker es un experto o un
entusiasta de cualquier tipo que puede dedicarse o no a la informática. En este sentido, la ética hacker es una nueva
moral que desafía la ética protestante del trabajo, tal como la expuso hace casi un siglo Max Weber en su obra
clásica La ética protestante y el espíritu del capitalismo, y que está fundada en la laboriosidad diligente, la aceptación
de la rutina, el valor del dinero y la preocupación por la cuenta de resultados.
Frente a la moral presentada por Weber, la ética del trabajo para el hacker se funda en el valor de la creatividad, y
consiste en combinar la pasión con la libertad. El dinero deja de ser un valor en sí mismo y el beneficio se cifra en
metas como el valor social y el libre acceso, la transparencia y la franqueza.[1]

Valores fundamentales
La ética hacker es una ética de tipo axiológico, es decir, una ética basada en una determinada serie de valores.
Himanen rescata algunos fundamentales, a saber:
• Pasión
• Libertad
• Conciencia social
• Verdad
• Anti-Corrupción
• Lucha contra la alienación del hombre
• Igualdad social
• Libre acceso a la información (conocimiento libre)
• Valor social (reconocimiento entre semejantes)
• Accesibilidad
• Actividad
• Preocupación responsable
Ética hacker 115

• Curiosidad
• Creatividad

Pau Contreras
También cabe consultar el estudio escrito por Pau Contreras Me llamo Kohfam, identidad hacker: una aproximación
antropológica, III Premio de Ensayo Eusebi Colomer de la Fundación EPSON, Barcelona, 2004. Según Contreras,
las agrupaciones hackers dan lugar a unas configuraciones sociales en red que se caracterizan por su capacidad de
generar conocimiento e innovación. Estas configuraciones en red, llamadas "inteligencias-red" presentan unas
propiedades sociales basadas en la meritocracia, la concepción pública del conocimiento generado y la redistribución
de éste entre los miembros del grupo. Según el autor, la organización social de los grupos hacker es muy similar a la
utilizada en las sociedades primitivas, con liderazgos no coercitivos y sistemas de reputación entre pares basados en
la ética hacker como características fundamentales.

Aspectos prácticos
Otros aspectos que resaltan de esta ética, es una frase muy sonada y maravillosa: "Ningún problema debería
resolverse 2 veces", aludiendo a que el tiempo de los demás es muy valioso, y cuando resuelvas algo comunicalo a
todos tus compañeros hackers para que puedan resolver otros problemas, aumentando la productividad.

Referencias
[1] Himanen, Pekka; et al (2002). La ética del hacker y el espíritu de la era de la información (http:/ / books. google. com/
books?id=FJcRAAAACAAJ). Editorial Destino. ISBN 8423333906. Cita verificable en Educación para el desarrollo (http:/ / www.
educacionenvalores. org/ spip. php?article637).

Phreaking
Phreaking es un término acuñado en la subcultura informática para denominar la actividad de aquellos individuos
que orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa
índole, tecnologías de telecomunicaciones, funcionamiento de compañías telefónicas, sistemas que componen una
red telefónica y por último; electrónica aplicada a sistemas telefónicos.
El phreaker es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no
autorizadas con los teléfonos, por lo general celulares. Construyen equipos electrónicos artesanales que pueden
interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello. En Internet
se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de
estos aparatos.
Originalmente, este término se refería a los usuarios de las conocidas "blue boxes" (dispositivos electrónicos que
permitían realizar llamadas gratuitamente). Ahora bien, como en la actualidad las compañías telefónicas utilizan
sistemas digitales en lugar de electromecánicos, los phreaks han pasado a utilizar muchas de las técnicas de los
hackers.
La meta de los phreakers es generalmente superar retos intelectuales de complejidad creciente, relacionados con
incidencias de seguridad o fallas en los sistemas telefónicos, que les permitan obtener privilegios no accesibles de
forma legal.
El término "Phreak" es una conjunción de las palabras phone (teléfono en inglés), hack y freak (monstruo en inglés).
También se refiere al uso de varias frecuencias de audio para manipular un sistema telefónico, ya que la palabra
phreak se pronuncia de forma similar a frequency (frecuencia).
Phreaking 116

El phreak es una disciplina estrechamente vinculada con el hacking convencional. Aunque a menudo es considerado
y categorizado como un tipo específico de hacking informático: hacking orientado a la telefonía y estrechamente
vinculado con la electrónica, en realidad el phreaking es el germen del hacking puesto que el sistema telefónico es
anterior a la extensión de la informática a nivel popular, el hacking surgió del contacto de los phreakers con los
primeros sistemas informáticos personales y redes de comunicaciones.

Historia

Siglo XIX: Los Inicios


La historia del movimiento Phreak empieza con la invención del teléfono por Alexander Graham Bell en 1876, quien
pensó que sería usado para que la gente escuchara música. Fue ese el primer empuje comercial que tuvo; sin
embargo, esta idea no despegó y Bell, como consecuencia, tuvo la brillante idea de dejar hacer a la gente lo que
quisiera con él; entonces, la cosa despegó.
La gente empezó a comunicarse unos con otros y se extendió bastante rápido por los Estados Unidos de América. La
gente no estaba interesada en lo que Bell pensaba que su máquina podía hacer por ellos; sino en lo que ellos podían
hacer a través del Invento de Bell, en ese sentido, ésta sigue siendo una visión clave sobre las Nuevas Tecnologías.
30 años después de su invención, el teléfono ya se había expandido por todo el Continente americano desplazando al
sistema de Telégrafos. Al principio, toda la red telefónica estaba operada por humanos, cada conmutador y cada
enrutador era una persona, uno levantaba el auricular - el teléfono no tenía para marcar - y al otro lado te respondía
una operadora que estaba delante de una consola que simplemente era un montón de conexiones; así, para que una
llamada tenga efecto, se tenía que empalmar toda la conexión manualmente.
En principio, las personas que habían contratado para operadores eran jóvenes adolescentes que habían sido antes
mensajeros del Telégrafo - estos iban a tu casa con un mensaje que había llegado al Telégrafo y te lo entregaban -,
obviamente era un trabajo en vías de desaparición.
En su primer año de operación Bell Telephone Company aprendió una lección importante sobre la combinación de
los chicos adolescentes y las entregas telefónicas: era un desastre. Los operadores eran abiertamente impertinentes
con los clientes; de hecho, un observador escribió "el espíritu inquisitivo y aventurero que posee cualquier joven
saludable no siempre es conductivo a dar la atención requerida a las necesidades del usuario del sistema telefónico".
Alexander Graham Bell solucionó el problema despidiendo a todos los chicos y contratando en su lugar a chicas. Por
esta razón hasta nuestros días el trabajo de operadora se relaciona siempre con mujeres y por eso precisamente se les
llama operadoras.
En cualquier caso el Sistema Telefónico creció hasta tal punto que la solución de administración de switching
(conmutación) manual ya no era viable, las tecnologías de conmutación se fueron automatizando y dejaron de existir
las operadoras.

El problema de la Señalización
Cuando se sustituyeron a las operadoras por dispositivos automáticos (centrales telefónicas) que conmutaban
conexiones de las líneas, se introdujo la necesidad del uso de un sistema de comunicación entre las distintas centrales
de forma que estas pudieran encaminar correctamente las llamadas telefónicas. Este tipo de información se llama
señalización e incluye datos como número de teléfono del llamado, del llamante, tarificación e información de la ruta
más eficiente.
El problema principal es que para enviar esta información en su forma más sencilla haría falta utilizar una línea
adicional asociada a cada línea telefónica para el envío de esta información, para simplificar el sistema y aprovechar
mejor el número de líneas disponibles, las compañías telefónicas en vez de usar dos circuitos, uno de voz y uno de
control, encontraron la forma de utilizar solo uno.
Phreaking 117

Para ello se emplean tonos de audio de alta frecuencia con significados especiales. La compañía había asumido que
los tonos estaban demasiado lejos de los tonos de frecuencias generada por la voz humana y parecía poco probable
que la conversación fuera a intervenir con los controles, en esto casi tenían razón. En donde se equivocaron fue al
pensar que nadie fuera de los técnicos del sistema iba a tomar interés en estas cosas, una suposición que le salió muy
muy cara ya que era posible generar estas frecuencias con instrumentos musicales o equipos creados especialmente.

El tono de 2600 Hz
Entre las señales que intercambian las centrales que usaban el sistema de señalización CCITT #5, una de las más
importantes era el tono de los 2600 Hz. Era importante porque ponía a todas las centrales a escuchar comandos, el
llamado "Tono de corte". Basado en este nombre comenzó a publicarse una revista de hackers y también comenzaron
reuniones temática bautizadas como las reuniones 2600.
El caso es que al llamar a un número telefónico local se abre un circuito entre ambos nodos si durante esta llamada
se lanza un tono de 2600 Hz la central de destino de la llamada piensa que la llamada del otro lado había acabado y
salta (desconecta el otro extremo, quedando a la espera de comandos). Entonces lo que se hacía era enrutar una
llamada de larga distancia que sin embargo era facturada por la central como llamada local.
Si la llamada de local se cambia por una llamada a un número gratuito, para la compañía telefónica, se estaba
realizando una comunicación con un número gratuito, aunque que para la central destino la llamada había terminado,
pero el phreaker seguía dentro, con la central bajo su control, con lo que podía seguir haciendo otras llamadas
mientras que todo el sistema pensaba que seguían en el número gratuito.

Antecedentes de la caja azul


En el hampa, en los años 1930, en las
operaciones de juego y apuestas ilegales que
había por todo Estados Unidos usaban
elaborados sistemas de llamada así como
unos dispositivos conocidos como cajas
queso que servían para redirigir las llamadas
de manera que parecía que estaban llamando
a la casa de la abuelita, pero se llamaba a un
sótano en dónde se tenía todo una operación
de apuestas funcionando. Dato que se
consolida con la fabricación de cajas azules
de Al Gilbertson, que se dice, vendió cientos
de cajas azules a organizaciones de apuestas
de Chicago, que además de ser
Multifrecuenciadores, captaban ondas
radiales tipo AM, para camuflarlas como
inofensivas radios y también estaba provista
de un puerto remoto para manipularla desde
una pequeña distancia de Cutipin y Cutipon.
Caja azul.

La primera caja azul


Aunque no se sabe con seguridad cuándo se construyó la primera caja azul, pero si se sabe cuando la división de
seguridad de la compañía telefónica encontró la primera caja azul, la que le dio el nombre por ser de color azul, fue
en 1961 en la Universidad de Washington. En aquella ocasión no se arrestó a nadie.
Phreaking 118

Probablemente fuese construida por estudiantes de Ingeniería. Se le atribuye la creación a Al Gilbertson que le da la
siguiente descripción:
La pequeña blue box pone a los sistemas de telefonía del mundo, satélites, cables y aparatos, al servicio del operador
de la blue box, libre de cargos, gratis. Esencialmente te da el poder de un super operador. Tomas una línea con un
botón de arriba y la blue box emite un pitido de tono muy alto - la blue box vuelve a pitar - controlas los sistemas de
desvío de llamadas de larga distancia de la compañía de teléfonos desde tu pequeño y precioso teléfono o cualquier
teléfono público. Y te mantienes anónimo. Un operador tiene que operar desde una localización determinada. La
compañía de teléfonos sabe donde está y lo que está haciendo. Pero con la blue box, una vez que echas mano de una
línea, como desde un número 800 de un Holiday Inn, no saben donde estas, o de donde vienes, no saben como te has
deslizado en sus líneas y has aparecido de pronto en ese 800. Ni siquiera saben que algo ilegal está ocurriendo. Y
puedes ocultar tu origen a través de tantos niveles como desees. Puedes llamar otra vez por White Plains, y otra a
Liverpool por cable y de vuelta aquí por satélite. Puedes llamarte a ti mismo desde una cabina publica en la otra
punta del mundo a una cabina cerca de ti. Y recuperas incluso los 10 centavos. No te detectará ni cobrarán si lo haces
de la manera correcta. Pero verás que lo de las llamadas gratis no es al principio tan excitante como la sensación de
poder que te da el tener una de estas monadas en la palma de tu mano.
Un par de Phreakers famosos, como lo fueron Steve Wozniak "The Woz" y a Steve Jobs, fundadores de Apple, que
se dedicaron en sus primeros años a idear un aparato electrónico poco sofisticado que automatizara el proceso. Dicho
aparato era semejante al denominado bluebox y les permitió a ambos obtener el dinero necesario que les llevaría a
proyectos más ambiciosos como los primeros Apple Computer. Se dice que quien les facilitó el conocimiento fue
Captain Crunch.

La caja azul
Se llamaba FM: Frecuenciador Múltiple (del inglés MF) o Caja Azul (del Inglés Blue Box) y es un generador de
tonos multifrecuencia, un aparato capaz de generar tonos de 600, 900, 1100, 1300, 1500 y 1700 Hz, éstos son los
tonos del sistema CCITT #5 que la compañía de teléfonos usaba para conmutar las llamadas a larga distancia.
En los tiempos pre digitales toda la red telefónica estaba basada en combinaciones de 12 tonos maestros generados
electrónicamente, eran unos tonos muy simples, el tono para cada dígito era una combinación de tonos simples, así
es que 300 ciclos por segundo y 900 ciclos por segundo tocados a la vez daban el tono para lo que era el dígito 5 por
ejemplo. El lenguaje que usaban las centrales telefónicas para comunicarse entre ellas consistía de 10 tonos para los
10 dígitos y algunos tonos más que eran usados como tonos de control.
Generando estos tonos, por ejemplo, uno podía comunicarse con la red telefónica de su propio idioma, generando
números de teléfono, prefijos, instrucciones de enrutamiento, tonos de comienzo y fin de llamada, etc. El sistema
interpretaba cualquier cosa que generara estos tonos como equipo de la compañía y obedecía todos los comandos.
En las centrales telefónicas se tenía un panel gigantesco en donde llegaban todas las líneas de teléfono por tándem.
Cuando un enlace no estaba siendo usado, es decir cuando estaba esperando una llamada, silbaba de un lado; es
decir, del lado que apuntaba a tu casa, silbaba un tono de 2600 Hz para indicar "soy un enlace libre y estoy abierto" y
de otro lado de la red, silbaba otro tono de 2600 Hz, para indicar lo mismo.

Tonos maestros
Se sabe además que la primera vez que la información sobre estos tonos de control se publicó en cualquier sitio fue
en un una revista interna de la compañía AT&T. Es decir, la compañía telefónica para los ingenieros y para los
técnicos publicaban una serie de revistas de telefonía, muy técnica para consumo interior, lo que pasa es que las
universidades de ingenieros que estudiaban telecomunicaciones estaban suscritas a éstas revistas y también llegaban
ahí. La primera vez que se publicaron los tonos maestros fue en un artículo en 1954.
Phreaking 119

La Conferencia 2111
La conferencia 2111 era un punto de encuentro telefónico entre phreakers del mundo. Había sido levantada en algún
enlace de pruebas de TELEX en algún bucle dentro de una central 4A en Vancúver, Canadá. Durante meses los
phreaks, podían conectarse mediante una caja azul a Vancúver, cancelar el prefijo de Vancouver, marcar el 2111, el
código de pruebas de TELEX (código interno de la compañía), y encontrar en cualquier hora del día o de la noche en
un cable abierto toda una conexión de phreaks de todo el país, operadores de Bermuda, Tokio y Londres amistosos
con los phreaks y una lista variada de invitados y expertos técnicos, la conferencia era un intercambio de
información masivo.

Historia del phreaking en España


Los orígenes documentados del phreaking en España comienzan a principios de los 90, en aquel momento por medio
de BBS fueron llegando a España textos y publicaciones underground sobre el phreaking. Al mismo tiempo dado
que las llamadas telefónicas eran caras y los modems de baja velocidad exigían grandes tiempos de conexión la
posibilidad de conectar gratuitamente fue extendiendo la practica del phreaking.
En España sin embargo el uso de la Caja Azul o Blue Boxing tuvo una aplicación más limitada, dado que el sistema
de señalización utilizado por la entonces conocida como CTNE Compañía Telefónica Nacional de España era
distinto al CCITT #5, aunque basado en principios comunes el sistema Socotel empleaba tonos de corte "fuera de
banda", esto es por encima de los 3000 hz que no podían enviarse desde una línea de usuario ya que estos eran
filtrados. Sin embargo si era posible la realización de blueboxing llamando a números internacionales, incluidos los
números gratuitos de compañías extranjeras que si usaban CCITT #5. No obstante los phreakers españoles siempre
consiguieron explotar otros fallos en los sistemas de CTNE para manipular las centrales o evitar el pago por las
llamadas.
Entre 1995 y el año 2000 se vivió lo que podría llamarse la "edad de oro del phreak español", con la llegada de los
primeros proveedores de internet a España, pero con una situación de monopolio telefónico y altos costes de
conexión a Internet se dio el caldo de cultivo perfecto para la extensión del phreaking. Aparecieron grupos que
investigaban el sistema telefónico español y publicaban en páginas web su funcionamiento y fallos, algunos
adquirieron gran notoriedad como NPT (Net Phreak Team), TDD (The Den of the Demons), CPNE (Compañía
Phreaker Nacional de España) o Akelarre.
Cada uno de estos grupos tendió a especializarse en un campo especifico, NPT ofrecía importante información sobre
los primeros fallos de las operadoras de GSM, mientras que la CPNE se definían en su propio web como
"apasionados del sistema telefónico, investigadores de las telecomunicaciones, que tienen por hobby conocer el
funcionamiento de las redes de telefonía" en sus páginas se podían encontrar múltiples información técnicas de los
sistemas de Telefónica, algunos de los cuales podían ser empleados para acceder a sistemas internos o evitar la
tarificación de las llamadas. Los TDD, también apodados los "McGyvers del Phreak". fueron los que descubrieron
cómo llamar gratis desde las cabinas telefónicas usando como única herramienta la chapa de una lata de refrescos.
A lo largo del año 2000, gran parte de la actividad phreaker en España se vio minimizada hasta casi desaparecer, las
causas fueron múltiples, principalmente los cambios en el mercado de las telecomunicaciones como la aparición de
nuevas compañías telefónicas que acabaron con el monopolio de Telefónica, la bajada de los precios de llamadas
interprovinciales e internacionales, las conexiones de tarifa plana a internet a precios asequibles hicieron que las
motivaciones económicas y de reivindicación social del phreak se fueran diluyendo.
Phreaking 120

Phreakers famosos

Joe Engressia
Tiene mucho que ver Joe Engressia (The Whistler ó Joybubbles), conocido como la caja azul humana, era sin duda el
más famoso de todos los phreaks ciegos, era un chico que pasaba la mayoría del tiempo solo. Cuando tenía 8 años
Joe usaba tanto el teléfono que le pusieron un candado a la rueda. Cuando lo descubrió, Joe se enfadó tanto que
empezó a golpear al recibidor. Y entonces se dio cuenta que accionando el gancho de colgar el teléfono, podía hacer
que ocurrieran cosas, incluso marcar números de teléfono.
A los 9 años el pasatiempo preferido de Joe era llamar a números inexistentes, de llamada gratis en países
lejanísimos sólo para escuchar las distintas grabaciones de error, esto por que solía estar solo y por ende
aburridísimo. Un día en que Joe estaba escuchando un mensaje y estaba silbando al mismo tiempo, al llegar a una
cierta nota el mensaje se cortó. Intrigado Joe repitió la misma operación con el mismo resultado, decidió llamar a
información para preguntar, dijo "Me llamo Joe tengo 9 años y quiero saber por qué cuando silbo en el teléfono se
corta la llamada", la explicación que recibió fue demasiado técnica, y de lo que Joe no se había dado cuenta es de
que estaba silbando un tono perfecto de 2600 Hercios. Joe tenía oído absoluto.
Este punto que es en 1958, marca el principio de la exploración del sistema telefónico de Joe Engressia que
terminaría convirtiéndose en un verdadero experto en tecnología de conmutación, como tenía oído absoluto no
necesitaba un multifrecuenciador, bastaba con su boca, podía silvar todos los dígitos, la melodía del lenguaje de los
switches, para cuando llegó a la Universidad, Joe, podía silbar llamadas a larga distancia gratis, esto por que aún se
utilizaba tecnología analógica antes de la digital a tal punto de que un humano orgánico analógico pueda silbar
comandos que un sistema que también es analógico responde. Esto le hizo una figura bastante popular en el campus.
En 1968, después de 10 años aprendiendo, le pillaron, la compañía telefónica decidió hacer ejemplo de Joe, y se
tomaron acciones contra él y la noticia llegó hasta los periódicos y se esparció por todo el país, entonces de repente
los meses que siguieron a su captura Joe empezaba a recibir extrañas llamadas, había llamadas de un grupo de chicos
en Los Ángeles que habían estado experimentando con el equipo de la pequeña compañía de los suburbios de Los
Ángeles. Había llamadas de chicos ciegos en California que habían estado usando silbatos de Captain Crunch y
loops gratuitos, llamó un grupo de Seattle, uno de Massachusetts, uno de Nueva York y algunos individuos sueltos
repartidos por todo el país.
Algunos ya tenían equipos, algunos grupos nunca habían oído hablar de los otros, Joe se convirtió en el catalista que
puso en contacto a todos los grupos de phreaks, todos llamaban a Joe, todos le contaban lo que estaban haciendo y él
se lo contaba a los otros, en cuestión de un año todos los individuos y grupos que habían existido en aislamiento por
todo el país, habían coagulado en un underground nacional.
En 1971 Joe tenía 21 años, pero en la escena era considerado como el veterano, ya no necesitaba llamar a nadie,
todos le llamaban a él. Le contaban los nuevos trucos, número y códigos que habían descubierto, cada noche Joe se
sentaba en su pequeño apartamento, como una araña ciega, recibiendo mensajes de cada terminación de su red.
Si no puedo phreakear y no puedo hacer tours telefónicos no sé que haría, llevo 3/4 de mi vida en esto. Me vine a
vivir a Menphis por que tiene un sistema 5 de crossbarswitching y algunas compañía independientes muy
interesantes por ahora no me conocen por aquí y puedo ir de tour telefónico y para mí ir de tour telefónico es tan
importante como el phreaking.
Los tours telefónicos empezaban con una llamada a la compañía local les decía con voz honesta que era un
estudiante ciego con interés por el teléfono y pedía hacer posible una visita guiada por la central. En el tour Joe se
detenía a tocar los relés, los conmutadores, los crossbar; así cuando phreakeaba, Joe buscaba rutas por la red de
circuitos sintiendo como los switches saltaban, como los relays pulsaban, como los crossbar giraban y los tándem se
conectaban mientras oía con oído absoluto como todo el sistema bailaba a la tonada de sus silbidos.
Phreaking 121

Joe cogió todos sus ahorros y se fue a vivir a Memphis, en autobús viajó hasta Misisipi para palpar equipos antiguos
todavía en uso que le tenía intrigado o a Carolina del Norte para tocar y oír nuevos equipos recién instalados, se fue
en taxi para explorar una pequeña compañía independiente con algunas idiosincracias interesantes, se lo estaba
pasando como de maravilla. "Quiero trabajar para Ma Bell" decía.
Ma Bell era el apodo que le ponían a la compañía de Bell, que se había convertido en un monopolio comercial, le
decían Ma Bell por mamá Bell.
No la odio como otros phreaks, para mí el phreaking es el placer del conocimiento, algo muy bello en el sistema
cuando lo conoces muy íntimamente como yo
murió por causas naturales el 8 de agosto de 2007 en la ciudad norteamericana de Minneápolis. Su carnet de
identidad aseguraba que había cumplido 58 años, pero él llevaba tiempo con la edad.

John Draper
En el siglo XX tenemos un sistema telefónico muy vasto. En 1969 John Draper (llamado por algunas fuentes Gary
Thomas), recibe una llamada de un tipo que se hace llamar Lenin. Draper era un joven veterano de Vietnam, con
pasión por la electrónica, cuando recibió la llamada estaba acabando sus estudios de Ingeniería Electrónica y
trabajaba como técnico para una compañía de semiconductores, Draper también era radioaficionado, y por eso le
había llamado Lenin, que había oído que Draper podía construir una emisora de radio, Lenin estaba muy interesado
en esto.
A Draper le pareció un poco extraño que alguien pudiera estar interesado en los teléfonos, pero antes de colgar Lenin
le dio un número de teléfono especial y le dijo que llamara. Más tarde Draper llamó a este número y escuchó a una
docena de personas teniendo una conversación llena de términos técnicos como loop arounds, tunnings y cosas que
Draper no entendía. Draper fue picado por la curiosidad; entonces, la próxima vez que Lenin llamó, Draper le dijo
que quería conocerle y hablar con él.
Cuando Draper asistió a la reunión en la que habían quedado ambos, en casa de Lenin. Al tocar Draper le abrió la
puerta un viejo, Draper preguntó por Lenin y el viejo le llevó a un cuarto, le metió en él y Draper se encontró con un
cuarto completamente a oscuras, entonces sin querer hizo ruido se comienzó a tropezar con las cosas, y derepente
oyó la voz de Lenin que le decía "perdona se me había olvidado que no eras ciego", se enciende la luz y Draper se ve
rodeado con un grupo de adolescente ciegos, se quedó muy sorprendido, juzgando por la voz, había pensado que
Lenin era un adulto de 30 años y resultó que era un adolescente; junto a Lenin había un muchacho llamado Jimmy.
que tenía oído absoluto y además tocaba muy bien el órgano.
Entonces, como Draper estaba con la curiosidad de conocer todos los términos que había escuchado en la
conferencia de teléfono y los muchachos ciegos le explicaron que eran todos términos de telefonía. Empezaron a
hablar sobre el tema, los chicos estaban encantados de que Draper supiera tanto de electrónica. Como ellos eran
ciegos, necesitaban a alguien que les soldara un FM y le preguntaron si era capaz de hacer un FM y Draper no tenía
idea de lo que estaban hablando.
Después de explicarle que es un multifrecuenciador, y que se usaba para conmutar las llamadas a larga distancia.
Jimmy se lo demostró a Draper, le preguntó "¿a quién quieres llamar?, dónde quieras". Draper le dio el número de un
amigo que vivía en la otra punta del país, y Jimmy llamó primero a un número 800, que en Estados Unidos de
América son número gratuitos, llamó, empezó a sonar el teléfono y antes de que contestaran, el otro puso el teléfono
en el órgano apretó el acorde E y le devolvió el teléfono. repentinamente Draper oyó que la línea que estaba sonando,
antes de que recibir respuesta luego oye un silbido muy suave (silbido que era un tono de los 2600 Hz).
Luego Jimmy empezó a tocar combinaciones acordes en el órgano las que sonaban exactamente igual que los tonos
que Draper oía cuando hacía llamadas a larga distancia. De pronto Draper oyó un timbre, otro timbre y luego la voz
de su amigo que respondía. Acababan de marcar una llamada de larga distancia gratis usando un órgano de juguete.
Phreaking 122

Tras la reunión con los ciegos, tan pronto cuando Draper llegó a casa, esa misma tarde, se puso a construir un
multifrecuenciador, que posteriormente se llamó la caja azul, en dos horas tenía un prototipo que funcionaba. Fue el
principio de uno de los personajes más legendarios del underground phreaker de los primero tiempos, el Captain
Crunch.
Draper tomó el sobrenombre de Captain Crunch de un marca de cereales del mismo nombre que como regalo incluía
un silbato de plástico que se volvió muy popular entre los aficionados ciegos, el silbato en cuestión en teoría sólo
servía para llamar a los perros y nutrias, el caso es que si le tapabas unos agujeros generaba un tono casi perfecto de
los 2600 hz.

Mark Bernay
Mark Bernay, el de las pegatinas, se hacía llamar el mitmakescaller, nació en el 1939 fue el phreak más antiguo de la
costa Oeste, prácticamente toda la primera generación de Phreaks de la costa este puede trazarse su origen hasta
Mark Bernay o hasta uno de sus discípulos, a mediados de los años 1960 Mark empezó a viajar a lo largo de la costa
Oeste Americana haciendo tours telefónicos y mientras hacía los tours él iba dejando unas pegatinas en las cabinas
de los teléfonos públicos, las pegatinas leían "¿quieres oír un mensaje interesante?, llama a este número..." los
números eran de bucles gratuitos.
Como las empresas telefónicas de todo el país tenían números abiertos gratuitos que eran número internos para
probar conexiones cuando ponían un teléfono nuevo por ejemplo, eran en serie así que si el primer número acababa
en 41 el siguiente acababa en 42, la cosa era que si uno llamaba al 41 y otro al 42, ambos se encontraban en el mismo
sitio y podían hablar gratuitamente. Los phreaks descubrieron que si dos personas llamaban al número tal, podían
comunicarse como si se hubieran llamado a casa pero gratis.
Cuando alguien llamaba a los número apuntados en las pegatinas, oían una grabación que Mark había conectado al
pack, que explicaba el concepto de los loops, daba los números de otros loops, y decía, a las 6 de la tarde esta
grabación se borrará y tú y tus amigos podréis usar el loop, divertíos. Mark estaba compartiendo el conocimiento sin
otro objetivo que ese, al principio hubo pocas respuestas, Mark continuo sus tours y dejando pegatinas por donde
pasaba, las pegaba en teléfonos las arrojaba bajo las puertas de los colegios durante la noche, las dejaba en tiendas de
caramelos o en la calle principal de los pueblos pequeños, buscaba llegar a gente joven, los únicos con el tiempo y el
interés para seguir este tipo de pistas.
Al principio hubo poca respuesta pero de repente dos chicas de Oregón lo intentaron y se lo dijeron a todos sus
amigos. De ahí la cosa se disparó. Años después, un discípulo de Mark, que había descubierto los bucles a través de
una pegatina, enseñó el truco a un amigo ciego, este se lo contó a todos sus amigos en un campamento para ciegos en
la costa oeste. Un año después uno de ellos se mudó a la costa Este y en otro campamento el conocimiento cambió
de costa, al volver a sus casas todos los ciegos esparcieron el truco por sus grupos.
Para casi todos los phreaks el descubrimiento de los loops gratuitos fue el primer paso que les llevaría a métodos más
sofisticados de phreaking y que les daba el método para compartir sus descubrimientos, el éxito entre los ciegos fue
instantáneo y completamente arrollador, de hecho alguno de los tonos de control o todos, fueron incluidos en las
grabaciones de libros para ciegos que circulaban, como una biblioteca en casete y tuvo tanto éxito que muchos de los
ciegos, llamaban y podían hacer las llamadas sin tener el equipo. Todo esto a partir de una pegatina de Mark Bernay.
Mark había empezado a experimentar con los teléfonos en los años 1950 a los 15 años, cuando su familia se mudó a
los suburbios de Los Ángeles donde operaba una pequeña compañía independiente. Mark quedó fascinado por las
diferencias entre ésta y la gran Ma Bell y empezó a experimentar con el conmutador. Desde este tipo de compañías
era muy fácil entrar al sistema de Bell, está era la razón también por las que se hacían los tours, porque de sitio a
sitio todo cambiaba, cada pueblo tenía sus estaciones particulares. Bernay empezó a jugar con cajas azules y se
instaló una pequeña central en casa, prácticamente un laboratorio de investigación Phreaker y continuó con su
evangelismo de pegatinas de bucles gratuitos. Creó dos números de instrucción con grabaciones, uno para novatos y
el otro con información más avanzada y noticias telefónicas de última hora que había recopilado por todo el país. Se
Phreaking 123

leía las revistas de telefonía como si fueran cómics.


Llegados a los 1970 Mark había ido más allá del phone phreaking, y hacia el naciente mundo de los ordenadores, en
una progresión que siguieron la mayoría de sus camaradas, decía:
últimamente he estado jugando con ordenadores más que con teléfonos, el rollo es parecido. El hecho es encontrar
cómo batir al sistema, cómo llegar a cosas que se supone que no debo saber y cómo hacer cosas con el sistema que
se supone que no debería hacer
Se han visto dos grupos separados, por una lado la trama repetida de individuos que por curiosidad, soledad,
aburrimiento o ese espíritu inquisitivo y aventurero del que se habla al principio, empiezan a explorar el sistema
telefónico por su cuenta y por otro lado se ha visto cómo es que los individuos forman grupos y como estos grupos
se encuentran los unos a los otros a través de Mark primero y luego de Joe. Pero la verdad es que antes de todo esto
ya existía un underground phreaking, uno del que se sabe muy poco. Mark dice que no fue él quien descubrió los
Loops gratuitos, el supo de su existencia al leer números de revistas técnicas publicadas por compañías de teléfonos
para consumo interno de los técnicos, pero cuando Mark supo de los bucles y empezó a llamar a estos números se
encontró con que ya había grupos de adolescentes usándolos. No se han encontrado fuentes antes de las pegatinas de
Mark.

Véase también
1. phreaker

Enlaces externos
• Charla Phreaking en Hackmeeting [1]
• Pequeña colección de textos antiguos del phreaking Español [2]
• Phone Trips [3]
• Captain Crunch's Original Stories [4]
• Telephone Tribute [5]

Referencias
[1] http:/ / hackandalus. nodo50. org/ ftp/ phreacker. hack04ndalus. ogg
[2] http:/ / inicia. es/ de/ florido/ phreak. htm
[3] http:/ / www. wideweb. com/ phonetrips/
[4] http:/ / www. webcrunchers. com/ crunch/ Play/ history/ home. html
[5] http:/ / www. telephonetribute. com/ phonephreaking. html
Lamer (informática) 124

Lamer (informática)
Lamer es un anglicismo propio de la jerga de Internet que hace alusión a una persona falta de habilidades técnicas,
sociabilidad o madurez considerada un incompetente en una materia, actividad específica o dentro de una
comunidad, a pesar de llevar suficiente tiempo para aprender sobre la materia, actividad o adaptarse a la comunidad
que le considera un lamer. Se trata de una persona que presume de tener unos conocimientos o habilidades que
realmente no posee y que no tiene intención de aprender.

Descripción
Este término proviene del argot "skater", en el que se denominaba lame (cojo) a aquellas personas cuyas habilidades
sobre la tabla eran peligrosas para ellos y para los demás. Esto no implica que estuvieran realmente cojos, sino que
tenían pocas aptitudes.
Así, este término empezó posteriormente a utilizarse más comúnmente para denominar a aquellas personas que eran
consideradas sin habilidades técnicas o intelectuales, siendo definidos como un "paralítico" en la materia. Luego, con
la llegada de los boletines electrónicos se empezó a extender el uso de esta expresión para denominar a los
incompetentes en el uso, manejo y reglas de chats, foros y grupos de noticias; y posteriormente también usado para
indicar a la persona que tiene un mal manejo de los programas y opciones del ordenador, y los que presentan pocas
habilidades para jugar a los videojuegos. Igualmente, dependiendo el contexto, aparecerían también términos
opuestos a lamer, como: elite o leet (ver lenguaje leet), gosu, etc.
De este modo, lamer acabó siendo el nombre estándar para aquellos considerados incompetentes frente a otras
personas que sí presentarían realmente más habilidades o conocimientos sobre un tema en específico, referente a una
materia, actividad, o sobre un grupo o comunidad; y/o para indicar a aquellas personas que dicen tener más
habilidades o conocimientos que los que tendrían realmente. Esto a pesar de que este tipo de persona, a diferencia del
newbie, llevaría un tiempo más que prudente para llegar a comprender el tema y/o integrarse debidamente al grupo o
comunidad.
O lo que se puede decir coloquialmente, una persona con pocas aptitudes informáticas.

Usos del término lamer


Típicamente el término lamer se aplica a:
• A los usuarios de programas informáticos, que es :
• Una persona que alardea de pirata informático, cracker o hacker y solo intenta utilizar programas de fácil
manejo realizados por auténticos hackers.
• Una persona que no tiene habilidad para manejar software básico o conocidos, para su uso en el computador u
otro aparato digital.
• A los usuarios de Internet, en particular a los usuarios de chats, foros, blogs, wikis, listas de correo, y otros
medios de comunicación electrónica, que es:
• Una persona que realmente se cree ser un entendido o tener grandes conocimientos, siendo en realidad un
inepto en la materia.
• Una persona con intención de molestar a los demás usuarios (troll).
• Una persona con poco respeto a la autoridad y a los moderadores en medios de comunicación como chats y
foros.
• Una persona que no entiende las reglas de los chats, foros, weblogs a pesar de ser un usuario antiguo.
• Una persona que en las redes P2P, es considerado un usuario leecher, ya que solo descargan archivos y no
comparten nunca (por ejemplo, apagando el programa cuando ha terminado la descarga).
Lamer (informática) 125

• Una persona que en el mundo del P2P pero sobre todo el del P2M, comparte archivos subidos por otras
personas como si fuesen suyos propios, sin respetar al autor original; y a veces sólo cambiando el nombre del
archivo.
• Aplicándolo a los usuarios de videojuegos, que es:
• Una persona que escoge un arma muy destructiva con la que matar sin ni siquiera apuntar.
• Una persona que no tiene habilidad en los videojuegos, a pesar de jugar un tiempo más que adecuado para
llegar a manejar y conocer el videojuego.
• Una persona que en los juegos online es considerado un cheater, ya que utiliza o trucos o trampas, para vencer
a otros jugadores.
• Una persona que juega un juego on-line con el objetivo de dedicarse realmente a molestar a los otros usuarios.
• Una persona que arruina partidas de juegos online o multijugador bloqueando a otros jugadores, matando a los
compañeros de equipo (wiktionary:es:teamkiller), etc.
En los FPS, se identifica como lamer a aquél individuo que se caracteriza por atacar lejos de la acción, y sin
moverse. A diferencia de los francotiradores mantienen siempre una actitud pasiva, toman un arma, eligen una
posición y disparan a veces hiriendo a sus compañeros. No se mueven para obtener mejor puntería, lo que demuestra
su inexperiencia.

En Internet
Un lamer se considera a un aficionado al tema que se jacta de poseer grandes conocimientos que realmente no posee
y que no tiene intención de aprender. Es aquel que ha visitado varias páginas web sobre hacking, ha descargado
algunos programas referentes al tema y al intentar usarlos, inconscientemente sin darse cuenta puede destruir su
propio ordenador, o realizar alguna acción que resulte en un perjuicio para sí mismo, sintiéndose luego igualmente
superior a todos los demás. Los lamers son personas que creen ser hackers pero no pueden recibir esta
"denominación" debido a que utilizan programas creados por otras personas. Frecuentemente insultan a los
programadores y se creen los mejores por saber utilizar programas hechos por otros. No debe confundirse "lamer"
con "script kiddie" ya que si bien los dos tienen intenciones maliciosas, se reconoce a los "script kiddie" por tener
talento, aunque por muy novato que sean están por buen camino en el aprendizaje underground informático.
En foros y chats de internet, se usa para describir a usuarios novatos que se comportan siempre de forma
incompetente, o por un tiempo prolongado. Se les suele conocer en estos ámbitos como "n00bs", "nubs", o "noobs".

Véase también
• Luser
• Newbie
• Spammer
• Anexo:Jerga de Internet

Enlaces externos
• Definición de lamer - Merriam-Webster Online Dictionary [1] (en inglés)
Lamer (informática) 126

Referencias
[1] http:/ / www. webster. com/ cgi-bin/ dictionary?sourceid=Mozilla-search& va=lame

Newbie
Este artículo o sección necesita referencias que aparezcan en una publicación acreditada, como revistas especializadas, monografías,
prensa diaria o páginas de Internet fidedignas.
[1]
Puedes añadirlas así o avisar al autor principal del artículo en su página de discusión pegando: {{subst:Aviso referencias|Newbie}}
~~~~

El término informal newbie se aplica generalmente para indicar a un principiante que ingresa a un grupo,
comunidad, o actividad compleja. El término se utiliza, principalmente, en comunidades online. También es habitual
el uso de términos derivados como noob o n00b en diferentes videojuegos multijugador refiriendose a un jugador
principiante, que es una derivación del término con connotaciones negativas, pues se utilizada para denominar a
aquellos principiantes que desean que los demás integrantes de la comunidad o grupo social solucionen sus
problemas.

Descripción
Inicialmente newbie se aplicó para describir a un principiante de la computación, siendo comúnmente usado para
indicar a usuarios de internet de prominente práctica pero de corto conocimiento técnico, a un recién llegado a un
foro o comunidad. Posteriormente el uso de la palabra se ha extendido para también indicar a un juego multijugador
o un recién llegado a cualquier grupo específico. En contraposición el noob hacen preguntas a la comunidad que ya
están respondidas (en foros por ejemplo), debido a que no desea leer o prentende que otros hagan su trabajo. Con
frecuencia intenta atribuirse o incluirse en el mérito de algo creado por la comunidad, cuando no han tenido nada que
ver en ello o añade información de fuentes ajenas sin citar el origen con la misma intención. Ejemplo de jugador en
"Battlefield Heroes": MauuX, un jugador noob, se lleva el mérito de lo que otro jugador ha hecho en mayor
proporción (ejemplo: un enemigo tiene 150 de vida y el jugador X le quita 130 de vida y llega MauuX y le quita 20,
él ha sido quien ha terminado de matar al enemigo y por tanto se lleva el aplauso de los demás. El jugador X se tiene
que aguantar o simplemente decirle "noob".

Etimología
El origen de la palabra es una probable corrupción de new boy, arquetipo del "niño nuevo", que es usada para indicar
al niño introducido a una institución académica días después del comienzo oficial de clases, y que, debido a la falta
de interacciones socioculturales, queda vulnerable a varios tipos de abusos por parte de los otros estudiantes. En el
compendio de Usenet de Google, la palabra aparece por primera vez en 1988. El origen de noob, por el contrario,
proviene de la derivación de newbie utilizando ceros en lugar de la o, para remarcar que tiene cero de experiencia. Se
utiliza mucho en diversos juegos multijugador en línea (MMORPG y otros) como forma de insulto no congelable (es
decir que los moderadores no cierran la cuenta por decir insultos). También se utilizan los términos "nub" o "nüb".
Newbie 127

Véase también
• Lamer
• Script kiddie
• Wannabe
• Anexo:Jerga en Internet
• Leet speak

Referencias
[1] http:/ / en. wikipedia. org/ wiki/ Newbie?action=history
Fuentes y contribuyentes del artículo 128

Fuentes y contribuyentes del artículo


Tecnología  Fuente: http://es.wikipedia.org/w/index.php?oldid=43960861  Contribuyentes: -jem-, .Sergio, 217-126-150-34.uc.nombres.ttd.es, Aalvarez12, AchedDamiman, Aibaena,
Aibdescalzo, Airunp, Alberto Salguero, Albireo3000, Aleposta, Alex3320, Alexmunoztorres96, Alfredobi, Alhen, Altoejecutivo, Alvaro qc, Alvarodie, Amadís, Andreasmperu,
Andresfelipemoravelez, Angel GN, Antur, Antón Francho, Ascánder, Asoliverez, AstroNomo, Axxgreazz, Açigni-Lovrij, BL, Bachi 2805, Baiji, Balderai, BallestarRico, Banfield, Barcex,
Battlizer, Beatrizbety, Bedwyr, Benedictoxvii, BlackBeast, Blues145, BuenaGente, BuscaTuFranquicia, C'est moi, Calapaqui maria jose, Camilo181195, Cansado, Carlitoslapepa, Carlos
machuca, Carolina Andrade, Chicali00, Cobalttempest, Cookie, Cratón, Cristiancamilo12, Csoliverez, Ctrl Z, DDragovincent, Dangelin5, Danicd 007, Dark Bane, David0811, Defcon2, Dferg,
Dhidalgo, Dianai, Diegusjaimes, Digigalos, Dionisio, Dodo, Dorieo, Dossier2, Dove, Eabadal, Echani, Ecocibernauta, Edgar, Eduardosalg, Edub, Efepe, Egaida, Ejmeza, El chompi, El gnz,
Eligna, Elliniká, Elsenyor, Emijrp, Ensada, Erfil, Eric, Errebe, Euratom, Evoluzion, Extravaganz, F.A.A, Felixis, Feministo, Foundling, Fran2002, Franciscoor, FrancoGG, Garber, Gelpgim22,
Ggenellina, Greek, Guarniz, HUB, Helena 44, Hprmedina, Humberto, Ignacio Icke, Ilmao123, Ingegneriadell´elizia, Internetsatelital, Interwiki, Isha, Ivonne Sugey, Jarisleif, JaviMad, Jcascon,
Jfulgencio, Jjafjjaf, Jmmuguerza, Jokin1981, Jorge c2010, Jorge y tono, Jorge.es.iu, JorgeGG, Julianortega, Jurgens, Kekkyojin, Ketamino, KevinTjan, Kingofvisulakei, Kordas, Kved, Laura
Fiorucci, Leslye San Martin, Leugim1972, Linkedark, Lobo, Loco085, Locos epraix, Locutus Borg, Lorjos, LucasMz, Ludavim, Luis Povedano, Lukasnet, M1ch3l95, MARC912374, MKernel,
Maanzaana, Maañón, Magister Mathematicae, Mahadeva, Makete, Makro, Maldoror, Manwë, Marb, Mari1234, Mariatorroba913, Markoszarrate, Martinleonardo 17, Martinus10, Martute,
Matdrodes, Maveric149, McMalamute, Mcat95, Megazilla77, Mercenario97, Mistwalker7, Montgomery, Moriel, Mortadelo2005, Morza, MotherForker, Mpeinadopa, Muro de Aguas, Mushii,
NeatZ, Netito777, NicolasAlejandro, Nicop, Nihilo, Ninovolador, Nioger, Nixón, OLM, Obelix83, Oblongo, Oikoschile, Osado, Oscar ., P.o.l.o., Paconio87, Palica, Pan con queso, Panchote,
PatricioAlexanderWiki, Pedofilo lokito, Pedro Nonualco, PetrohsW, PhJ, Phirosiberia, PoLuX124, Poco a poco, Profadil, Profeivanrm, Rakela, Raystorm, Retama, Ricardogpn, Rondador,
RoyFocker, RoyFokker, Rsg, RuLf, Rufale, Rupert de hentzau, Rαge, SPQRes, Sabbut, Saloca, Sana 34, Sanbec, Santiperez, Savh, Sebado, Sergio28, Shooke, Sialatecnologia, Snakefang,
Soulreaper, Spirit-Black-Wikipedista, Super braulio, Taichi, Tamorlan, Tano4595, Technopat, Tecnologiamundila, Tirithel, Tomatejc, Tortillovsky, Tostadora, Txo, Uzumaki bob, Valentin
estevanez navarro, Vandal Crusher, Varano, Verotecno, Vic Fede, Viiqii lalala, Vitamine, Will vm, XalD, Xavier Canals-Riera, Xiroka, Yakoo, Yeza, Yrithinnd, Zanaqo, Zerosxt, ZrzlKing,
a200042159132.rev.prima.com.ar, conversion script, Ál, 1382 ediciones anónimas

Informática  Fuente: http://es.wikipedia.org/w/index.php?oldid=43854887  Contribuyentes: 142857, Abygail, Adrian 541, Adriannunez, Adrione, Aibdescalzo, Airunp, Alan18pisis, Ale flashero,
Alexmor86, Alhen, Amadís, Amana, Ambil, Amorde2, Ana wiki, Andreasmperu, Angus, Antur, Antón Francho, Aortega, Arquisoft2, Ascánder, AstroNomo, Autonomia, Avatar de la muerte,
BRiemann, Bafomet, Barrie, Belen llana, BenRu, Beto29, BetoCG, Biasoli, BlackBeast, Bluemask, Bucho, C'est moi, CASF, Camilo, Carlomej, Carmin, Carocanclini, Carutsu, ChapaPott,
Chester269, Ciencia Al Poder, Cinabrium, Cloude, Cobalttempest, ColdWind, Comae, Corrector1, Cratón, Ctrl Z, Cuetos, DETECSYS, Damian cf, Daniel dj, Datumo, David0811, Davidlopez3,
Davizas, Der Kreole, Dferg, Dgelpi, Dhcp, Diegodiaz8, Diegusjaimes, Dionisio, Djblack!, Djhector12, Dodo, Dromero, Durero, Edmenb, Edub, Efrey, Elabra sanchez, Elamo3, Eldoncesar,
Elmascapodetodos, Eloysito, Elsenyor, Emijrp, Emonnott, Ender., Equi, Er Komandante, Eray, Ernesto Graf, FAR, Faelomx, FedericoMP, Fito hg, FrancoGG, Freakie, Frutoseco, Furado, Fvilim,
Gabriel Acquistapace, Gaeddal, Genba, Georgeluismh, GermanX, Grizzly Sigma, Guille, Gusgus, HECTOR ARTURO AZUZ SANCHEZ, HUB, Hardcoded, Hchaina, Heyder25, Hflores,
Humanware, Humberto, Isakimon, Isha, JEDIKNIGHT1970, Jarisleif, Jarke, Javier Carro, Javierito92, Jcvp, Jecanre, Jefrcast, Jesuja, Jhoelito14, Jjvaca, Jmcangas, JoRgE-1987, Joaobruno,
Johanna 0212, Jorge c2010, JorgeGG, Jorgechp, Jra113, Jstitch, Jugones55, Jurock, Jynus, KLosma, Karshan, Kiko 9431, Korocotta, Lampsako, Laura Fiorucci, Levhita, Libertad y Saber,
Listener, Locaaa88, Loco085, Lordmanolo12, Lourdes Cardenal, Lucien leGrey, LuisArmandoRasteletti, MILO, MIONICA ALEXA, Mafores, Magister Mathematicae, Mahadeva, Maldoror,
Manolovar2, ManuP, Manuel Trujillo Berges, ManuelGR, Manuelt15, Manwë, Marcecoro, Marklom, Martin 91, Martingala, Matdrodes, Mel 23, MiguelAngel fotografo, Miguelo on the road,
Millars, Montehermoso-spain, Mora.klein, Moriel, Mortadelo2005, Mriosriquelme, Muro de Aguas, Murphy era un optimista, Murven, Nanananananana, Natrix, Netito777, Neumotoraxiv,
Niceforo, Nico R., Nicop, Nokto, Nueva era, OboeCrack, Orantz, Ornitododo, Otaru Mamiya, Otets, PDD20, Paintman, Pan con queso, Paola Pedroza, Paradoja, Petronas, Platonides, PoLuX124,
Poco a poco, Priinceziita, Qopqop, Queninosta, Quinoneshector, Qwertymith, Racso, Rated rko, Resped, Retama, Richy, Rizome, Roberpl, Rondador, Rosarinagazo, RoyFocker, Rsg,
RubiksMaster110, Rumpelstiltskin, SAMYTO, SPQRes, Sabbut, Sachavir, Sanbec, Santiperez, Satesclop, Sauron, SergioN, Shooke, Siabef, Skaterweb, Snakeyes, Soniautn, Soria, Superzerocool,
Suso de la Vega, Taichi, Tano4595, Tarek, TheOm3ga, Tirithel, Tomatejc, Tostadora, Toñoimundo, Trylks, Txo, Un Mercenario, UnlimitedTeam, VagoKarlos, Valentinorosso, Vandal Crusher,
Varano, Vic Fede, Viento19, Vitamine, Wikerik, Wikixav, Wilfredor, Wilianz, Will vm, Wiw072, Wiwi072, Wrappper, X3MBoy, Yeza, Yitano, Youssefsan, Zanaqo, Zenapau, conversion script,
1042 ediciones anónimas

Seguridad informática  Fuente: http://es.wikipedia.org/w/index.php?oldid=43957665  Contribuyentes: -jem-, 333, AchedDamiman, Adrruiz, Agox, Aikurn, Airunp, Alexav8, Alhen, Amadís,
Andreasmperu, Angel GN, Aosoriod, Arcibel, B3rN9, BL, Baiji, Bk26, BlackBeast, BrWriter2, Bucephala, Cansado, Ciencia Al Poder, Cinabrium, Cratón, Crisborghe, Cxocommunity,
Cybermeis, Daniel121, Death Master, Deleatur, Demex, Diegusjaimes, Dodo, Draugmor, Eduardosalg, Edub, Edupedro, Egaida, Elabra sanchez, Emari, Emijrp, Er Komandante, Fran89,
FrancoGG, Gabriel Acquistapace, Galandil, GermanX, Gerval, Giannii, Greek, Gustavodiazjaimes, HECTOR ARTURO AZUZ SANCHEZ, HUB, Humberto, Héctor Guido Calvo, ILoveSugar,
InfoAudit, Ing.armandolopez, Intecocert, Internetsinacoso, Inu, Irbian, Isha, Iulius1973, JEDIKNIGHT1970, JUANCARLOSMTZT, Javiergtz, Javierito92, Jihernandez, Jmquintas1973,
JoanCalderón, JorgeGG, Jramio, Jugones55, Jurgens, Kizar, Kordas, KrumVik, Laozmdq, Leugim1972, Loco085, Lucien leGrey, Luis 414, Luis1970, M3thod.mdf, MIGUEL OJEDA, Magister
Mathematicae, Magrox, Maleiva, Manwë, Matdrodes, McMalamute, Mecamático, Mjsoto, Montejo, Mortadelo2005, Mpeinadopa, Muro de Aguas, Mushii, NaSz, NathyMig, Netito777, Nicop,
Nihilo, Nubecosmica, OMenda, OboeCrack, Oscar ., Oscarif, P kos, Palissy, Pan con queso, Pchamorro, Pitlik, Platonides, PoLuX124, Queninosta, Rafa2386, RamonVeres, Rennatot, Retama,
Ricardo abarca, Rimac, Roberpl, Rodri cyberdog, Rogeliowar, Romel.rivas, Romz, RoyFocker, Sanbec, Santiperez, Sarampión, Sausaf, Seanver, Seguridad informática, SergioN, Snakeyes,
Soniautn, Superzerocool, Tano4595, Thr41N, Tigerfenix, Tirithel, Tomatejc, Tostadora, Uncorreotemporal, Urruedelp, Vanessaalexandra, Vitamine, Vituzzu, Wilfredor, Yeza, 607 ediciones
anónimas

Sistema operativo  Fuente: http://es.wikipedia.org/w/index.php?oldid=43956415  Contribuyentes: -jem-, .Sergio, 3coma14, 62.42.228.xxx, A.r.K.a.N.g.e.L., Aadrover, Achata, AdeVega,
Adriglezmunera, Aibdescalzo, Airunp, Alakasam, AlbertoDV, Albireo3000, Aleator, Alexan, Alexav8, Alfa989, Alfaprint, AlfonsoERomero, Alhen, Alvaro qc, Amadís, Angelsh, Angus, Antur,
Antón Francho, Aparejador, Arcibel, Ascánder, AstroNomo, AtilaElHuno, Axxgreazz, Açigni-Lovrij, BL, Baiji, Balderai, Barcex, Beto29, Biasoli, BlackBeast, Bluenote, BuenaGente, C'est moi,
Caiser, Camilo, Carlos Humberto, Carmin, Carvas, Ceixeoida, Cespinoza, Chewie, Chico512, Chuyrocha, Cinabrium, Cjervis, Cobalttempest, ColdWind, Comae, Ctrl Z, DMG, Dagilpe,
Dangarcia, Dangelin5, Dani pt, Darkpro, David0811, Denarius, Dfcuellar, Dferg, Diegusjaimes, Dodo, Dogor, Don Depresor, Dorieo, Drake 81, Dreitmen, Drever, Drini2, Edmenb, Eduardosalg,
Edub, Elabra sanchez, Elisardojm, Elproferoman, Emijrp, Enrique Suarez Infante, S J, Er Komandante, Erfil, Ezarate, Fernando Estel, Fernd, Fillbit, Fmariluis, Fobenavi, Foundling, Fran89,
FrancoGG, Frapen, Futbolero, Gacq, German raul, GermanX, Gmagno, Greek, Grillitus, Guille, Gurgut, Gusgus, Gustronico, Góngora, Götz, HUB, House, Hprmedina, Huberto252, Hugo-Luis,
Humbefa, Humberto, Icvav, Inexinferis, Interwiki, Isha, JEDIKNIGHT1970, JMPerez, Jacina, Jarfil, Jarke, JavierCantero, Jesuja, Jjvaca, Jkbw, JoRgE-1987, Joanfusan, Johns, Jorge c2010,
JorgeGG, Jorgemty, Jose figueredo, Joseagrc, Joseaperez, Josemiguel93, Joserri, JoulSauron, Jperelli, Jsanchezes, Juank80, Juanmundo, Kanapejm, Katy1234, Kordas, Kved, Larocka, Lasai,
Laura Fiorucci, Libero, Limbo@MX, Lobo, Loco085, Lork, Lucien leGrey, Ludavim, LuisArmandoRasteletti, Lujomebe, LupoAlberto, LyingB, MARC912374, Magister Mathematicae,
Mahadeva, Maldoror, Mamosi, Mansoncc, Manuel González Olaechea y Franco, Manuel Trujillo Berges, ManuelGR, Manwë, Matdrodes, Mauricio Xavier, Mbarousse, Mercadder, Miguel etsit,
Moriel, Mpeinadopa, Muro de Aguas, Murphy era un optimista, Netito777, Nicop, Nikai, Ninovolador, Nirnaeth, Nnss, OMenda, Olivares86, Opinador, Oscar ., Oscar1922, PACO, Pacostein,
Panchurret, Patricio.lorente, Peppepep, Petruss, Phantom Stranger, Piajeno, Platonides, PoLuX124, Poco a poco, Pollo es pollo, Ppfk, Ppja, Programador, Puskas, Queninosta, R&POLL, Randyc,
Raulshc, Renacimiento, Retama, Roberpl, Rodolfoap, RoyFocker, Rrmsjp, Rsg, RuLf, Rumpelstiltskin, Rαge, Saloca, Sam Hocevar, Sanbec, Santiperez, Sauron, Seanver, Seldaiendil, Sellkyrck,
Sergio gonzalitos, Shooke, Siabef, Since, Smensichowy, Snakeyes, Sonia Rod, Soniautn, Soporterct, Spc, Stifax, Suisui, Super braulio, Superzerocool, Taichi, Tano4595, Technopat, The worst
user, Thorongil, Thunderbird2, TiberioClaudio, Tigerfenix, Tirithel, Tomatejc, Tostadora, Triku, Tuks, Ty25, Vanbasten 23, Vedranell, Venturi, Verbatim, Vitamine, Wilfredor, Willtron, Xavier,
Xexito, Yakoo, Yeza, Yrithinnd, Zufs, Zurt, conversion script, 1484 ediciones anónimas

Software  Fuente: http://es.wikipedia.org/w/index.php?oldid=43957326  Contribuyentes: -jem-, .Sergio, 194-VIGO-X10.libre.retevision.es, ANAYSNARK, Acastro, Adelpine, Adriglezmunera,
Airunp, Aleja bri3, Alexan, Alexander20102010, Alexav8, Alguien, Alhen, Aloriel, Amanuense, Angelsaracho, Angus, Antur, Arturus, Autonomia, Baiji, Balderai, Beaire1, BetoCG, Biasoli,
Bichologo, BlackBeast, Bucephala, BuenaGente, CHICHENEITOR, Cainite, Cally Berry, Camilo, Caritdf, Carmin, Carol1221, Carutsu, Cedecomsa, Cfga, Chico512, Chuck es dios, Ciencia Al
Poder, Cipión, Comae, CommonsDelinker, Cratón, Cristiangy, Ctrl Z, Dalton2, DamianFinol, David0811, Davidam, DayL6, Dbarbagallo, Dem, Dferg, Dianai, Diegusjaimes, Digigalos, Diosa,
Dodo, Dorieo, Dossier2, Dreitmen, Dropzink, EDGARNICE1, Ebnz, Eder589, Edmenb, Edslov, Eduardosalg, Edub, Ejmeza, Ejrrjs, Elisardojm, Eloy, Elsenyor, Emporio2012, Equi, Er
Komandante, Eric, FAR, Farisori, Faustito, FedericoMP, Ferbr1, Fidelleandro, Filipo, Fitoschido, Franco Slad, FrancoGG, Gabriel Acquistapace, Gacq, Gaeddal, Gaius iulius caesar,
Garygillmore, GermanX, Goinza, Greek, Gusgus, Gussisaurio, Gustronico, Góngora, HUB, Hispa, Hprmedina, Humberto, Icvav, Ingenioso Hidalgo, Inventionary, Isha, Iulius1973, Izzues,
JAQG, JEDIKNIGHT1970, JMPerez, Jabrahamdc, Jarisleif, Jarke, JavierPajon, Javierchiclana, Javierito92, Jesuscc29, Jjafjjaf, Jjvaca, Jkbw, Jlinfante, Jmha1914, Jorge c2010, JorgeGG,
Jorgechp, Jorgelrm, Juan25, JuanPaBJ16, Jugones55, Julie, Jynus, Kokoo, Kved, Laisladelsol, Lauratomsig, Laurauda, Leonpolanco, Libertad y Saber, Lobillo, Lobo, Loco085, Lourdes Cardenal,
Lovecat1024, Lucien leGrey, Luis1970, Mac, Macar, Madalberta, Mafores, Magister Mathematicae, Maldoror, Mansoncc, Manuelt15, Manwë, Marcos Germán Guglielmetti, Matdrodes, Mayra
7sp, McMalamute, Monkey in Your Tank, Montgomery, Mortadelo2005, MotherForker, Mpeinadopa, Muramasa, Museo8bits, Museobichoxp, Mushii, Máximo de Montemar, Neok deck,
Netito777, Nicop, Nixón, Oblongo, OboeCrack, Oliver-INJUD-PETEN, Orgullomoore, Oscar ., Paintman, Paporrubio, Paquete, PeiT, PhJ, Pieter, Platonides, PoLuX124, Poco a poco,
Prietoquilmes, Qoan, Qwertyytrewqqwerty, Racso, Rafadose, Rastrojo, Ravave, Renebeto, Retama, Roberto Fiadone, Robespierre, Rosarinagazo, RoyFocker, Rsg, Rumpelstiltskin, Sabbut,
Saloca, Santiperez, Sauron, Savh, Savig, Sdepares, Seanver, SergioN, Shooke, Siabef, Snakeyes, Software, Sonia Rod, Soulreaper, Superzerocool, Tabeissan, Taichi, Tano4595, Technopat, The
worst user, Tiernuchin, Tirithel, Tomatejc, Tostadora, Un Mercenario, Unaiaia, UsuarioRafaelgarcia, Vic Fede, Viko, Villasephiroth, Vitamine, Vladimirdlc, Walter closser, Warcraft, Wesker J,
Wikijens, X.Cyclop, Xpel1, Yakoo, Yeza, Yiyi3, Youssefsan, Yrithinnd, ZrzlKing, Zufs, conversion script, 1032 ediciones anónimas
Fuentes y contribuyentes del artículo 129

Software libre  Fuente: http://es.wikipedia.org/w/index.php?oldid=43544524  Contribuyentes: -jem-, .Sergio, 4lex, Aibdescalzo, Airunp, AlGarcia, AlbertoDV, Aleposta, Alexav8, Alhen,
Almorca, Alstradiaan, Amadís, Angel GN, Annagul, Antiafd1, Antur, Aparejador, Arcibel, Arrobando, Artra, Ascánder, Asoliverez, Axxgreazz, Ayudoentodo 1, Bafomet, Baiji, Barbanegra,
Bcoto, Beto29, Biasoli, BlackBeast, Bombadil1986, C'est moi, Caiser, Cal Jac02, Camarlengo, Camontuyu, Camr, Caritademenu, CarlosRuiz, Carlosbz27, Chechurisk, Ciencia Al Poder,
Cinabrium, Clapp, ClaraDelRey, Clizarraga, Cmontero, ColdWind, Comae, CommonsDelinker, Coms23, Csoliverez, Ctrl Z, Cypress213, Cyxmedia, Dalton2, DamianFinol, Damifb, Danoex,
Darolu, David0811, Delatorre, Demiannnn, Der Kreole, Dferg, Diegusjaimes, Dodo, Dreitmen, Drini2, Dv ESP, Ecemaml, Edub, Ejmeza, El Pantera, Elabra sanchez, Electrodan, Elnegrojose,
Elsenyor, Elwikipedista, Enramos, Enric Naval, Equi, Eveliux, FAR, Fcldlibre, Fedaro, Fedeanton, FedericoMP, Flazcano, Fonsi80, Foundling, Frutoseco, Gabriel Acquistapace, Gacq, Gaius
iulius caesar, Gengiskanhg, Gerkijel, GermanX, Gonchibolso12, Greyes, Gronky, Gustavo.ovalle, HUB, Hack-Master, Hdanniel, Heavy, Hispa, Homo logos, House, Humberto, IVAN
SAUCEDO, Iarenaza, Ikonlabs, Insulae, Iranzop, Isela cv, Jamkaster, Jarke, JavierCantero, Javierito92, Jchildrens86, Jcsans, Jgb, Jjvaca, Jkbw, JorgeGG, JosebaAbaitua, Josell2, Josx, José
Daniel, Jrbiolinux, Jstitch, Juanje, Juantomas, Julie, Jynus, Kaka poop, Kalessin, Kansai, Kavor, Keppler es, Kronoss, Kved, Laocratis, Lasneyx, Laura Fiorucci, Leandropadula, Leonardo,
Leonardocaballero, Leonking, Lepoilu8, Leugim1972, Levhita, Libero, Libertad y Saber, Lmaguina, Locos epraix, LordT, Lucien leGrey, LyingB, Mac, Macruza, Magister Mathematicae,
ManuelGR, Marcela Cabrera Ruiz, Mario modesto, Marioxcc, Martini 001, Matdrodes, Mcanto, Meltryth, Mescalier, Mgarciasolipa, Mikefarrel, Montgomery, Morenisco, Moriel,
Mortadelo2005, Mr. Memo Cham, Muro de Aguas, Mutari, Negro4000, Nessye, Netito777, Nicoguaro, Nicop, Nihilo, Ninovolador, Nolan, Nopetro, Openmexico, Ortisa, PabloCastellano,
Pacovila, Paintman, Patriciadedo, Phirosiberia, PoLuX124, Poccms, Poco a poco, Popopopo4443, Prometheus, Queninosta, R1chard, Ramiropol, Retama, Rimac, Roberpl, Roberto.estrella,
Ronaldfpb, Rosarino, RoyFocker, Rsg, Rumpelstiltskin, Sanbec, Santiperez, Sauron, Savh, Seanver, Sebelk, Ser Ant, Sergio Yinyang, Shekatsu8er, ShinodaLop, Shooke, Slerena, Snakeyes,
Srengel, Super braulio, Superzerocool, Surfaz, Tano4595, Telma, Tirithel, Tlahtopil, Toniher, Tosin2627, Trebol6, Triku, Ugly, VARGUX, Valadrem, Varano, Veon, Vic Fede, Vitamine,
Vitorres, Wikipaco, Wilfredor, Worldman, Xatufan, Xavidp, Xavigivax, Xenoforme, Yakoo, Yesenia anai, Youssefsan, Yrithinnd, ZrzlKing, conversion script, Ál, 723 ediciones anónimas

Anexo:Comparación de licencias de software libre  Fuente: http://es.wikipedia.org/w/index.php?oldid=34261395  Contribuyentes: Gons, Locos epraix, VARGUX

Unix  Fuente: http://es.wikipedia.org/w/index.php?oldid=43914261  Contribuyentes: 3coma14, 4lex, 672, A ver, ALE99, Adrgs, Afpineda, Alexan, Alexav8, Alhen, Aloriel, Alvaro qc, Angus,
Aparejador, Arcibel, Balderai, Belb, Biasoli, C'est moi, Carmin, Carolingio93, Cinabrium, ColdWind, Comae, CommonsDelinker, Cookie, Cratón, Csuarez, Damifb, Dangarcia, Deshgloshe,
Diegusjaimes, Dodo, Dossier2, Dr Juzam, Elliniká, Emijrp, Fanjio, FernandoMoctejara, Fernandoxxx, Finderlog, FrancoGG, Furti, Gabriel Acquistapace, Gacq, Gafotas, Grindkore, Hari Seldon,
Heliocrono, Hprmedina, Huds, Icvav, Ihuhnix, Interwiki, Isha, JMPerez, JackPier, Jamesrave, Jecanre, JorgeGG, Josell2, Juansempere, Jynus, Kabri, Kai670, Kaser, Kved, Lancaster, Laura
Fiorucci, Lolost, LordT, Lucien leGrey, Luis junco, Macar, Mahadeva, Maldoror, Mandrake33, ManoloKosh, ManuelGR, MarcRe, Marsal20, Martincarr, Matdrodes, Maveric149, Muro de
Aguas, Murphy era un optimista, Museo8bits, Nessa los, Nicop, Nikai, OMenda, Pino, Pjimenez, Platonides, PoLuX124, Queninosta, R Ruiz, Raul.lara, RedTony, Renanqd, Roberpl, Rondador,
RoyFocker, Sam Hocevar, Sanbec, Sauron, Savh, Serolillo, Shooke, Sms, Super braulio, Superzerocool, Tano4595, Template namespace initialisation script, Tomatejc, Tostadora, Tronick, Unf,
VARGUX, Veon, Vitamine, Wikypedista, Wilfredor, Willtron, Xexito, Yadira uv, Zuirdj, conversion script, dom16-14.menta.net, 385 ediciones anónimas

GNU/Linux  Fuente: http://es.wikipedia.org/w/index.php?oldid=43944014  Contribuyentes: 1c6180, 2547 paf pl, 3coma14, 4lex, 7H4 6U713RR3Z, Abakus, Abece, Abgenis, Adrien, Aeoris,
Aflk3if9, Aikurn, Airunp, Aka, Alakasam, Albasmalko, Alberto Maria, AlbertoDV, Alejandrosanchez, Aletornw, Alexis PM, Alexquendi, AlfonsoERomero, Alhen, Aliamondano, Almorca,
Alonsojpd, Aloriel, Amanuense, Amelper, Anarcomaceda, Angel GN, Angel verde, Angel.F, Angus, Anrfernandez, AnselmiJuan, Antoine, Antonio Páramo, Antur, Aparejador, AquiLesBailoYo,
Arca, Arcibel, Argentilinux, Armin76, Arpabone, Arte444, Ascánder, AstroNomo, Avoiddream, Axel gh07, Año 2010, Baffclan, Balance, Bedwyr, Belb, Bethan 182, BetoCG, Biasoli, Bitvision,
BlackBeast, Bolo, Bombadil1986, Boricuaeddie, Bucephala, Bucho, Byj2000, CO8MRF, CaStarCo, Cabseiya, Cahe, Caiok, Calamar 88, Caliver, Camilo, Canariocio, Caos, Carmin, Carnendil,
Carolingio93, Cgcalam, Chabacano, ChampaKris, Cicloid, Cinabrium, Cincuentasprtgd, Cl4551f13d, Clbt, Cmenghi, Cobalttempest, ColdWind, Comae, CommonsDelinker, Compermisos,
Cookie, Cosaslibres, Cristiangy, Cristianrock2, Cronos x, Crtus 9100, CryptoDerk, Csar13, Csuarez, Ctrl Z, Cvelasquez, D9, DYN DaTa, Dangarcia, Danthux, Dark Bane, Darz Mol, Dav7mx,
David0811, Dcarrero, Decembercorp, Decks23, DelPlata, Dem, Denarius, Der Kreole, DerHexer, Dferg, Dhcp, Dianai, DiegoHavenstein, Diegusjaimes, Digigalos, Dlc, Dobry, Dodo,
DonConquistador, Dorieo, Dr. Ricardo, Droggo, Dv ESP(2), Earizon, Eduardosalg, Edub, Edupedro, Egaida, Ejmeza, El Moska, Elabra sanchez, EleKtroZ, Elwikipedista, Emijrp, Enric Naval,
Ensada, Er Komandante, Ernesto Graf, Eslaguitarradelolo, Esmajor, Ezequielmontes, FAR, Faelomx, Faustito, Fcldlibre, Festor, Figarocorso, Filipo, FraguelsRock, Franbaenar, FrancoGG,
FrancoIacomella, Frutoseco, Furado, Gabriel Acquistapace, Gacq, Gafotas, Galio, Ganon, Garyknight, Gasfabricio, Gcsantiago, Gengiskanhg, Gerardo Salas P, GermanX, Gmagno, Gonzalo hola,
Gotham Seven, Gothmog, Gpdm, Greek, Gronky, Gsrdzl, Guaka, Guanxito, Guest, Guirrohl, Gusgus, GutiRadical, Götz, HUB, Hack-Master, Hanagata San, HermanHn, Hermenpaca, Hernaaan,
Hispa, Hitsugaya t16, House, Humberto, Ignis, Ilarrain, Interwiki, Iranzop, Iree7, Isha, J.M.Domingo, JEDIKNIGHT1970, JKD, JMPerez, Jalvarado1381, Jarke, Javier Carro, JavierCantero,
Jdottone, Jfpierce, Jgaray, Jhosman55, Jkbw, Jmieres, Johnnyhc, Johnnymad, Jomra, JorSol, Jordixou, JorgeGG, JosebaAbaitua, Josell2, Josemiguel93, Josmar, Jsanchezes, Jstitch, Juancri,
Juangui1, Juantomas, Juanzr, Julioisaias, Jynus, K1k1, Katanfa, KeiKon, Kerberosdelhades, Kill bill, Kntro, Kojie, Kovan, Kroci, Krun00, Kuanto, Kur4i, LINUX: EL SISTEMA OPERATIVO
QUE LE GUSTA A TU VIEJA, Larocka, Leugim1972, Leuzi, Levhita, Libertad y Saber, Linfocito B, Linux 12, Linuxparatodos, Llxxllo8ollxxll, Loco085, Locutus Borg, Lopezpablo 87, LordT,
Lucien leGrey, Luis junco, Luisteh, Mac, Macar, Macarrones, Magister Mathematicae, Maldoror, ManoloKosh, ManuelGR, Manuelt15, Manwë, Marc-André Aßbrock, Marcoantoniofrias, Mario
modesto, Marioxcc, Mark turtwain, Marsal20, Martely, Marvelshine, Matdrodes, Maveric149, Maxx001, Mecamático, Mendocino, Mescalier, MiguelAngelCaballero, Miguelopezotal, Mister,
Misterio3264, Mitrush, MoN 02, Moleculax, Monta990, Montgomery, Moriel, Mortadelo2005, Morza, Muro de Aguas, Murphy era un optimista, Mytwm, Máximo de Montemar, Neilwatts,
Netgear, Netito777, Neustradamus, Nicoguaro, Nicop, Nightwish, Nihilo, Ninovolador, Niqueco, Nixón, Nlound, Noisefloriblu, Northwestern, Nuvem, Nyxsoft, Obelix83, OboeCrack,
Omerta-Ve, Omerta-ve, Onyxint, Opinador, Orensbruli, OsamaK, Oscar ., Pablo A. Martín, Pablo.cl, Paintman, Pedrofeder, Pedrovicenterosero, Peedrosa, Petronas, Piero71, Pieter, Pilaf, Pino,
Pizte, Platonides, PoLuX124, Poliyam, Ppja, Premiumbeef, Proliux, Prometheus, Psiblastaeban, Pyomega, Qdificil, Queninosta, R1chard, RETEGA, Rafiko77, Raharu, Ramjar, Ranger nov4,
Rayearth, Retama, Ricardo 0617, Ricardoramirezj, Richy, Ricki.rg, Rkjui 9646, Rkjui 9646123, Roadmr, Roberpl, Roberto.estrella, Rojoblandino, Roura356a, RoyFocker, Rpicallo, Rsg, RuLf,
Russo, Rutrus, Rémih, Rαge, SPUI, SPZ, Sabbut, Sanbec, Santiperez, Satesclop, Satin, Sauron, Sbroker, Seanver, Sebelk, Sergio Yinyang, Shekatsu8er, Shooke, Siabef, Sidcc, Sigfried1982,
Signo belief, Simeón el Loco, Sipan, SirWalter, Slash.lm, Snakeyes, Soyanede, Sucoplus, Super braulio, Surfaz, Susleriel, T384NH3, Tafol, Taichi, Tano4595, Tessonec, The worst user,
TheBigSearch, Thevenin, Thingg, Third forty five, Tinotin, Tirithel, Tomatejc, Tortugatortuga, Tosin2627, Tostadora, Toxickore, Trimax, Truor, Tu viejo, Turbo, Tuseeketh forever, Tusekeeth,
Txo, Ummowoa, Urra, Usrwp, VARGUX, Varano, Veon, Vic Fede, Victormoz, Viferico, Vitamine, Vmars, Wesisnay, Wewe, Wiki jk, William1509, Xihh, Xoxe, Yabama, Yakoo, Yerkod, Yeza,
Yorusti, Youssefsan, Yrithinnd, Yul01, Zanaqo, ZeRobLaCk, Zombie, Zorak, Zufs, conversion script, icpub44.iclibrary.arizona.edu, va1-a-cache.ono.com, Ál, 1720 ediciones anónimas

Berkeley Software Distribution  Fuente: http://es.wikipedia.org/w/index.php?oldid=43637227  Contribuyentes: 142857, 4zHaR, 672, Albertogmdp, Aloriel, Asanabria, Baffclan, Biasoli,
C160202, CommonsDelinker, Dangarcia, FedericoMP, Frutoseco, Galaxy4, GermanX, Guirojas, Hokum, JavierCantero, JorgeGG, Laura Fiorucci, ManoloKosh, Maty1206, Maveric149,
Michal.Pohorelsky, Moriel, Nes77or, Netito777, Pawett, Ramjar, Roberpl, Rodz, Ruiz, Rutrus, Sanbec, Saucisse, Shooke, Tano4595, Toxickore, Triku, VARGUX, Vitamine, Yakoo, Youssefsan,
Yrithinnd, 68 ediciones anónimas

Solaris  Fuente: http://es.wikipedia.org/w/index.php?oldid=43490988  Contribuyentes: Airwolf, Aloneibar, Aswarp, Chien, DoN vErDuGo, Echani, JavierCantero, Ketamino, Mig21bp, Sanbec,
Yakoo, Yonderboy, 9 ediciones anónimas

Dominio público  Fuente: http://es.wikipedia.org/w/index.php?oldid=43816733  Contribuyentes: 213.37.11.xxx, Akhran, Aleposta, Alstradiaan, Andreasmperu, Antur, Baranda, Btuyub,
Cinabrium, Correogsk, Cépey, David Gil, Deliris Camacho, Dferg, Diegusjaimes, Dodo, EL Willy, Earcos, EdBever, Elwikipedista, Emijrp, FAR, FEUNASSC, Fadesga, Feministo,
FrancoIacomella, Frutoseco, Gaston mvd, Guillermoamartinez, Ibai Mosteiro, Ixfd64, JGRF, JorgeGG, Joseaperez, Konimaki, Kved, Larrykimball123, LeoCamp, Leonpolanco, Lnegro, Luci
Birchmeier Alba, Lucien leGrey, Mac, Maleiva, Manuelt15, Manwë, Marcus news, Matdrodes, Mdiagom, Montgomery, Moriel, MotherForker, Mp410argentina, Muro de Aguas, Netito777,
Nicolas.ea, PAOCOMPU, Paradoja, Petronas, Piatras, Profident, RafaGS, Ramiro-uy, Rastrojo, Rodrigoxx, Rsg, Santiagocapel, Santiperez, Sauron, Savh, Setita, Sirgazil, Superzerocool,
Susicherry, Tierradehombres.garcia, Truor, Tusanero, Victorianosaez, Vitamine, Wgarciamachmar, Wikipaco, Yakoo, Yannett reaño, conversion script, 117 ediciones anónimas

Código fuente  Fuente: http://es.wikipedia.org/w/index.php?oldid=41503302  Contribuyentes: Abgenis, Aleator, Angel GN, Angus, Antonio Peinado, Antur, Autonomia, BlackBeast, Blender,
Brindys, Diegusjaimes, Drjackzon, Eduardo Lima, El Moska, Elabra sanchez, Emijrp, Enric Naval, FedericoMP, Gaius iulius caesar, GermanX, Greek, HaroldBt, Ikks, Jaromero, JorgeGG,
Leugim1972, Magister Mathematicae, Maldoror, ManuelGR, Matdrodes, Mig21bp, Moriel, Murven, Olivares86, Pertile, Queninosta, Rsg, Sanbec, Sauron, Spirit-Black-Wikipedista, Super
braulio, Surfaz, Tirithel, Vitamine, X.Cyclop, Yakoo, 140 ediciones anónimas

Script (informática)  Fuente: http://es.wikipedia.org/w/index.php?oldid=43483591  Contribuyentes: .Sergio, Aibdescalzo, Alejandrosanchez, Alexav8, Artistadelpecado, Bartges90, Beaire1,
Biasoli, Bifus, Desporte12, Diegusjaimes, Dodo, Escarlati, Faras, Fcr, Festis656, Franek wro, GermanX, Grillitus, Hawking, Jiptohej, Jorge c2010, Jorgechp, Josell2, Josemiguel93, Magister
Mathematicae, Matdrodes, Misterlomas, Montgomery, Muro de Aguas, NickelSpider, Niqueco, VARGUX, Wikisilki, Xobra, 52 ediciones anónimas

Nerd  Fuente: http://es.wikipedia.org/w/index.php?oldid=43893181  Contribuyentes: -jem-, Airunp, Alakasam, Ale flashero, Ale gris, Alex28, Alexandersr, Alhen, Alijunakai, Alvaro qc,
Andreasmperu, Antoine, Antoniotortosa, Antur, Anual, Azos, BL, Baiji, Balderai, Beto29, BetoCG, Bigsus, BlackBeast, Boja, BuenaGente, Cad, Cal Jac02, Camilo, Ceancata, Cestmoi, Chester
Kuri, Churrinfunflais, Cibercrank, Cinabrium, Cmx, Cobalttempest, Coxino, Crademono5000, Cristopher reyes, Ctrl Z, CubanKravitz, Damifb, Dangelin5, Dav7mx, David tarazona83, Dborsuk,
Dexfly, Diarrea de pato2, Diegusjaimes, Diogeneselcinico42, Dodo, Drmacevedo, Dánier, Edmenb, Eduardosalg, El bart089, ElermanAlfonso, Eligna, Emijrp, Ensada, Ente X, Eolmos, Equi, Er
Komandante, Erodrigufer, Erri4a, Fernando Estel, Ferranesteve, Fito hg, Fiutur, Fmariluis, Francisco Pérez Osorio, FrancoGG, Frei sein, Fremen, Gabo 201, Gabox11, Gaeddal, Gaius iulius
caesar, Galio, Gaufrey, Gomesbascoy, Greek, Guerrerohagen6, Guille.hoardings, Hamsternator de respuestas, Heberto6, Heguer, HeinzDoofenshmirtz, Hprmedina, Humberto, Idleloop, Ignacio
Icke, Ipj, Isha, JProteo, Jago84, Javiercito53, Javierito92, Javierparrazamora, Jefreylkrock, Jose angel fernandez freire, Josejlucas, José Biedma López, Julie, Jurock, KnightRider, Konepix,
Lancaster, Laura Fiorucci, Lee Hyun Seung, Lemniskt, Lexinerus, Limbo@MX, Lmsoza, LuKaS Cuba, Lucien leGrey, Lucifer2000, Macarrones, Magister Mathematicae, Maleiva, Mandramas,
Manuelsqw, Manwë, MaratRevolution, Mariano mario06, Martínhache, Matdrodes, MatásF, Melissa1990, Melissa90lat, Mianmeba, Moleculax, Mortadelo2005, Muro de Aguas, Mushii, Mutari,
Máximo de Montemar, Nanoloria83, Natan90, Nerdy, Netito777, Nicop, Nixón, Nuen, OMIGRON, Octavio, Omega, Pablo323, Pedro Nonualco, Peñap, Pinky rata, PinnuX, PoLuX124,
Fuentes y contribuyentes del artículo 130

Ponalgoyya, Ppja, Prietoquilmes, Prometheus, Racso, Rastrojo, Ravave, Rflg 92, Ricardogpn, Richy, Roberpl, RoyFocker, Rrmsjp, RubiksMaster110, Sabbut, Sakuretsu, Saloca, Sankabana,
Satanas lucifer, Savh, ScB, Sertux, Shhtestudi, Snakeyes, Soncco, Soynatan, Spockdg, Super braulio, Svera, Taichi, Tano4595, Tirithel, Tomatejc, Tuhermanaen4, Tuks, Txo, Unic, Varano,
Vitamine, Walter closser, Wey wey, WikiSky, Wikificador, Xatufan, Xqno, Yapxo, Yeza, YonDemon, Yoques, Yrithinnd, Zeroguy, Zigurat, Zouler, Zupez zeta, 858 ediciones anónimas

Geek  Fuente: http://es.wikipedia.org/w/index.php?oldid=43950731  Contribuyentes: 73kz, Abulico, Acgta, Agus3985, Aibdescalzo, Airunp, Alhen, Alvy, Amadís, Angel GN, Antur, Arcgx,
Arrobando, Arthurfx, Avasi, BL, Barquida, Bauergeek, Beto29, Biasoli, BlackBeast, Bogarinoscar, Bucephala, Bucio, Cad, Caravena, Cesarmarcano80, Ckaoz, Cobalttempest, Cocain,
Comikisimo, Covi, Ctrl Z, CyberMAN, Dangelin5, Deambulando, Diegusjaimes, Diogeneselcinico42, Dodo, Dovidena, Dreitmen, Drjackzon, Eduardosalg, Edub, Edurne19, Electrodan, Emijrp,
Enosis, Ensada, Equi, Er Komandante, Fernan12, Fox2236, FuTuR3, Gah1997, Games Fan, Ggenellina, GndMorris, Graimito, Greek, Grillitus, HUB, Hispa, House, Humanware, Humberto,
Ictlogist, Ikonlabs, Iskandergeek, Izanartu, JRGL, Javiercmh, Jcascon, Jonibrizio, Joseaperez, Julianortega, Julio pi, Julitofranco, Kapcorn, Keres, Kintaro, Kr105rlz, Kved, LarA, Lucien leGrey,
LyingB, Mac, Magister Mathematicae, Mahadeva, Maldoror, Mandramas, Manwë, Mario García H., Martini 001, MaryArg, Matdrodes, MattisManzel, Millars, Mortadelo2005, Mutari,
N00bz0rzpwnr, NaSz, Nch!, Netito777, NicolasAlejandro, Nihilo, Nixón, Nuen, OMenda, Omega, Orgullomoore, Osvaldoaparicio, Oxem, Pedro Nonualco, Petronas, Peñap, Pieter,
Portalcoquimbo, Raulcav, Republicanito, SMAQLL, Sabbut, Sageo, Santiperez, Sarexe, Savh, Sertux, Siabef, Skeptic, SnakeDrak, Snakeyes, Soygik, SpeedyGonzalez, Spockdg, Tano4595,
Tecnopol, Tirithel, Tomas cot, Tomatejc, Torquemado, Touareg, Toxickore, Tuhermanaen4, Uncorreotemporal, Unic, Valentin estevanez navarro, Varano, Versipellis, Vgarrido, Vic Fede,
Vitamine, Xatufan, Yakoo, Yeza, Yodigo, Yoques, Zanaqo, Zootropo, Zria Fenriz, 506 ediciones anónimas

Hacker  Fuente: http://es.wikipedia.org/w/index.php?oldid=42155719  Contribuyentes: ArwinJ, Biasoli, Bloomy, Cristianuz12, Cybermaniac, DayL6, Diegusjaimes, El Pantera, Eligna, Gacpro,
Gustronico, Hack txus, Humberto, Internetsinacoso, Isha, Isi viki, IvanStepaniuk, Jakeukalane, Javierito92, L0biz0n, Lustar, Malacitano, Mansoncc, Olea, PabloCastellano, Resped,
RubiksMaster110, Rαge, Surfaz, Tirithel, Vitamine, Wilfredor, 105 ediciones anónimas

Hacklab  Fuente: http://es.wikipedia.org/w/index.php?oldid=38741884  Contribuyentes: AlGarcia, Caiser, Ctrl Z, Dodo, Ecemaml, Equipisis, Eyp, Hack-Master, Hispa, Lazki, Nihilo,
PabloCastellano, Rodrigouf, Superzerocool, Yeza, Zerial, Ál, 21 ediciones anónimas

Hackmeeting  Fuente: http://es.wikipedia.org/w/index.php?oldid=43940095  Contribuyentes: ANELKAOS, Aswarp, Baronti, Cad, Chomoi, ColdWind, D1d4c, Emijrp, Felipealvarez, Gizmo II,
Grillitus, Hari Seldon, JMPerez, Kresp0, Netito777, Nihilo, PabloCastellano, Rafa sanz, Tano4595, Varano, Yeza, Yoelu, Zerial, Ál, 44 ediciones anónimas

Hacktivismo  Fuente: http://es.wikipedia.org/w/index.php?oldid=43409033  Contribuyentes: AlGarcia, AlexGPL, Amadís, Chien, Chlewey, Ciencia Al Poder, Coruja, Danielwall27, Dhidalgo,
Dodo, Dpeinador, Hades7, Javi1977, Jkbw, Libre en mi conciencia, Manwë, Mkotechno, Nihilo, PabloCastellano, Snakefang, Taichi, Txopi, Vitamine, Ál, 66 ediciones anónimas

Cracker  Fuente: http://es.wikipedia.org/w/index.php?oldid=42954403  Contribuyentes: Abdulicas, Abgenis, Aeris17, Aibdescalzo, AlfonsoERomero, Alhen, Antur, Argenz, Beaire1, Beto29,
BetoCG, Biasoli, BlackBeast, Blender, Brakdag, CF, Cal Jac02, Cally Berry, Camilo, Cangueblues, Carmin, Cinabrium, ColdWind, Compumaniaco, Cookie, D1d4c, Damer graves, Damifb,
Dangarcia, David0811, Davidge, Deviance, Dferg, Dianai, Diegusjaimes, Dodo, Dr Juzam, Dusan, Edub, ElenaJesusULE, Eli22, Elrandy28, Emijrp, Franciscomesa, FrancoGG,
Globalphilosophy, Gloria Rozo Linares, Gonmator, Guanaco, Hispa, Huhsunqu, Humbefa, Humberto, Ignacio Icke, Internetsinacoso, Irsek, JLPS, JMPerez, Jah, Javier De La Cueva, Jfsanchez,
Jfwiki, Jomra, JorgeGG, Jorgebarrios, Jugones55, KnightRider, Kriko318, Kved, LGI2, LadyInGrey, LarA, LordT, Losetodo666, MaeseLeon, Manwë, Matdrodes, Mel 23, Michael2, Moriel,
Muro de Aguas, Mxtintin, Máximo de Montemar, Nacionhacker, Nava0133, Netito777, Nicoguaro, Nost, Nuen, Nº9, Opinador, Oscar ., Platonides, PoLuX124, Quijav, Qwertyytrewqqwerty,
RHB15, Racso, Rastrojo, Resped, RoyFocker, Rrupo, Rutrus, Sincos, Snakefang, Solution, Superzerocool, Surfaz, Taichi, Tatvs, Tigerfenix, Tirithel, Tomatejc, Varano, Vic Fede, Wikxd,
Yrithinnd, conversion script, eui4ca.euskaltel.es, Ál, 315 ediciones anónimas

Script Kiddie  Fuente: http://es.wikipedia.org/w/index.php?oldid=43966396  Contribuyentes: Alexav8, Arklad, C'est moi, Cferry, ColdWind, Cusell, Diegusjaimes, Diogeneselcinico42,
Humberto, Internetsinacoso, Isilanes, Jackie, Jfsanchez, Jyon, Rikimaru123, Srgio1112, Surfaz, Tirithel, Varano, Varusso, Walter closser, 46 ediciones anónimas

Ética hacker  Fuente: http://es.wikipedia.org/w/index.php?oldid=43616049  Contribuyentes: Andreasmperu, Bafomet, Belchax, Cobalttempest, ColdWind, Cookie, Diegusjaimes, Dodo,
Dreitmen, Edub, El Pantera, Eloy, Emmanuele, Gaeddal, Gizmo II, HUB, Inuart, IvanStepaniuk, Jafrancov, L0biz0n, Leonpolanco, Mansoncc, Manwë, Matdrodes, Mortadelo, MotherForker,
Napoleón333, Nicop, Nihilo, PCT, PauContreras, PoLuX124, Rαge, Saloca, Sebelk, SmopuiM, Stuffy, Surfaz, Taichi, Topopardo, Ufalcon113, Un Mercenario, Unf, Vitamine, Yonderboy, Ál, 85
ediciones anónimas

Phreaking  Fuente: http://es.wikipedia.org/w/index.php?oldid=43268502  Contribuyentes: .Sergio, Alexav8, Alexquendi, Alhen, Carlos Alberto Carcagno, ColdWind, Correogsk, Damifb,
Dianai, Digigalos, Dodo, Fernando, Guay, Jism78, Keldon, Kved, Lakikez!, Lasneyx, Laura Fiorucci, Leandro Palacios, Lokoman, Machucho2007, Manuel González Olaechea y Franco,
Melocoton, Micron, Moriel, Neospherum, Nirei, Opinador, Pececito, Porao, Prometheus, Qdjorge, Resped, Segedano, Sms, Snakefang, Taichi, Triku, Vradok, Yrithinnd, 106 ediciones anónimas

Lamer (informática)  Fuente: http://es.wikipedia.org/w/index.php?oldid=43557628  Contribuyentes: 1000Wiki, AchedDamiman, Airunp, Alexisabarca, Andreasmperu, Axxgreazz, Bedwyr,
Biasoli, BlackBeast, Bt380, CF, CesarWoopi, Cinabrium, Cronos x, Dezmadroso, Diegatxo, Diegusjaimes, Diogeneselcinico42, Drakens1024, EPab, Edslov, Edub, Egaida, Elcabo360, Emijrp, Er
Komandante, Ezarate, FrancoGG, Frei sein, Gato ocioso, Gizmo II, Gusgus, Internetsinacoso, Iradigalesc, Javierito92, Jhony192, Jorgebarrios, Kaitzer, Kizar, Laura Fiorucci, Libertad y Saber,
Mafores, Manuelt15, Manwë, MaratRevolution, Matdrodes, Maugemv, Máximo de Montemar, Netito777, Nihilo, Nuen, OboeCrack, Oscar ., P.o.l.o., Piranna, PoLuX124, RoyFocker, Sergiosh,
Shirubia, Shooke, Splyntex, Taichi, Tano4595, Tattootattoo, Thongil, Tirithel, TndX, Unf, Varano, 223 ediciones anónimas

Newbie  Fuente: http://es.wikipedia.org/w/index.php?oldid=42972479  Contribuyentes: Airunp, Akhran, Aleator, Ambil, Andreateletrabajo, Angel GN, Antur, Argenz, Barfly2001, Camilo,
Chewie, Chuben, Cobalttempest, ColdWind, Cratón, D4RK, Dangarcia, Daverkex, Diegusjaimes, Dreitmen, Egaida, Emijrp, Eric, FAR, Ferrara44, Gaeddal, Greek, Grillitus, Hari Seldon,
Humberto, Javierito92, Jorge c2010, José Daniel, Juankvillegas, Kved, Lasneyx, Laura Fiorucci, Libertad y Saber, Libre en mi conciencia, Magister Mathematicae, Mahadeva, Matdrodes,
Metamario, Montgomery, Mortadelo2005, Mutari, Noan, Nuen, Oblongo, Pan con queso, Partrox, Pino, Pipevega, PoLuX124, RedPhoenix18, Resped, Sabbut, Sanbec, Sellkyrck, Silverpao,
Sporry, Superzerocool, Taichi, Teles, Thingg, Tirithel, Tomatejc, Unic, Varano, Venomsense, Verbose, Vic Fede, Vsuper 03, Yves, 287 ediciones anónimas
Fuentes de imagen, Licencias y contribuyentes 131

Fuentes de imagen, Licencias y contribuyentes


Archivo:Astronaut-EVA.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Astronaut-EVA.jpg  Licencia: Public Domain  Contribuyentes: NASA
Archivo:Stone tools (Eskimo).jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Stone_tools_(Eskimo).jpg  Licencia: desconocido  Contribuyentes: Nikola Smolenski, Project
Rastko, Red devil 666
Archivo:Trilla del trigo en el Antiguo Egipto.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Trilla_del_trigo_en_el_Antiguo_Egipto.jpg  Licencia: Public Domain
 Contribuyentes: Carlos E. Solivérez
Archivo:Tejedora aymara por Guaman Poma.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Tejedora_aymara_por_Guaman_Poma.jpg  Licencia: Public Domain
 Contribuyentes: Guaman Poma (1536-1616)
Archivo:Ritmal-Cuneiform tablet - Kirkor Minassian collection - Library of Congress.jpg  Fuente:
http://es.wikipedia.org/w/index.php?title=Archivo:Ritmal-Cuneiform_tablet_-_Kirkor_Minassian_collection_-_Library_of_Congress.jpg  Licencia: Public Domain  Contribuyentes: AnRo0002,
Kilom691, Marcus Cyron, Mmcannis, Salvor, Sumerophile
Archivo:Bronocice drawn.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Bronocice_drawn.png  Licencia: Public Domain  Contribuyentes: User:Ulamm
Archivo:Boulier1.JPG  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Boulier1.JPG  Licencia: Public Domain  Contribuyentes: David, Flominator, German, Seb35, 1 ediciones
anónimas
Archivo:Metal movable type.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Metal_movable_type.jpg  Licencia: Creative Commons Attribution 2.5  Contribuyentes: Willi
Heidelbach
Archivo:Bones of Napier (board and rods).png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Bones_of_Napier_(board_and_rods).png  Licencia: GNU Free Documentation
License  Contribuyentes: Fabienkhan, Luigi Chiesa, Maksim
Archivo:Maquina vapor Watt ETSIIM.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Maquina_vapor_Watt_ETSIIM.jpg  Licencia: GNU Free Documentation License
 Contribuyentes: Nicolás Pérez
Archivo:4-Stroke-Engine.gif  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:4-Stroke-Engine.gif  Licencia: GNU Free Documentation License  Contribuyentes: UtzOnBike
(3D-model & animation: Autodesk Inventor)
Archivo:Automation of foundry with robot.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Automation_of_foundry_with_robot.jpg  Licencia: Public Domain  Contribuyentes:
KUKA Roboter GmbH, Bachmann
Archivo:Arcimboldo verano 1563.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Arcimboldo_verano_1563.jpg  Licencia: Public Domain  Contribuyentes: User:Csoliverez
Archivo:McLuhan tetraedro.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:McLuhan_tetraedro.jpg  Licencia: Public Domain  Contribuyentes: User:Csoliverez
Imagen:Tecno-rueda.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Tecno-rueda.svg  Licencia: Creative Commons Attribution-Sharealike 2.5  Contribuyentes: The people from
the Tango! project.
Archivo:Commons-logo.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Commons-logo.svg  Licencia: logo  Contribuyentes: User:3247, User:Grunt
Archivo:Wikinews-logo.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Wikinews-logo.svg  Licencia: logo  Contribuyentes: User:Simon, User:Time3000
Archivo:Spanish Wikiquote.SVG  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Spanish_Wikiquote.SVG  Licencia: desconocido  Contribuyentes: User:James.mcd.nz
Archivo:Wiktionary-logo-es.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Wiktionary-logo-es.png  Licencia: logo  Contribuyentes: es:Usuario:Pybalo
Archivo:Konrad Zuse (1992).jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Konrad_Zuse_(1992).jpg  Licencia: GNU Free Documentation License  Contribuyentes: A.Savin,
GeorgHH, Gildemax, Mentifisto, RHunscher, Siebrand, Vuk, 7 ediciones anónimas
Imagen:Computer-aj aj ashton 01.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Computer-aj_aj_ashton_01.svg  Licencia: Public Domain  Contribuyentes: Abu badali,
CyberSkull, Ed g2s, Holder, Ironbrother, Juliancolton, Kierancassel, Kozuch, MergeMacm, Msgj, Sassospicco, Wknight94, Wst, 6 ediciones anónimas
Imagen:Question book.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Question_book.svg  Licencia: GNU Free Documentation License  Contribuyentes: Diego Grez, Javierme,
Loyna, Remember the dot, Victormoz, Wouterhagens, 5 ediciones anónimas
Image:Wikibooks-logo.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Wikibooks-logo.svg  Licencia: logo  Contribuyentes: User:Bastique, User:Ramac
Archivo:Operating system placement-es.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Operating_system_placement-es.svg  Licencia: Creative Commons
Attribution-Sharealike 3.0  Contribuyentes: User:Golftheman, User:LyingB
Archivo:SOU2.PNG  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:SOU2.PNG  Licencia: Public Domain  Contribuyentes: User:Fobenavi
Archivo:Batchjobb Norwegian.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Batchjobb_Norwegian.png  Licencia: Public Domain  Contribuyentes: User:Harald Hansen
Archivo:Componentes sistemas operativos.gif  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Componentes_sistemas_operativos.gif  Licencia: Creative Commons
Attribution-Sharealike 2.5  Contribuyentes: Angel Chata
Imagen:Commons-logo.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Commons-logo.svg  Licencia: logo  Contribuyentes: User:3247, User:Grunt
Imagen:Wikiversity-logo-Snorky.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Wikiversity-logo-Snorky.svg  Licencia: desconocido  Contribuyentes: -
Archivo:Modelo Cascada Secuencial.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Modelo_Cascada_Secuencial.jpg  Licencia: Free Art License  Contribuyentes: Mdd,
SergioN, 1 ediciones anónimas
Archivo:ModeloCascadaRealimentado.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:ModeloCascadaRealimentado.jpg  Licencia: GNU Free Documentation License
 Contribuyentes: Mdd, SergioN, 1 ediciones anónimas
Archivo:Modelo Gral Evolutivo Incremental.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Modelo_Gral_Evolutivo_Incremental.jpg  Licencia: Free Art License
 Contribuyentes: User:SergioN
Archivo:Modelo Iterativo Incremental.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Modelo_Iterativo_Incremental.jpg  Licencia: Creative Commons Attribution 3.0
 Contribuyentes: User:SergioN
Archivo:Modelo Espiral Boehm.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Modelo_Espiral_Boehm.jpg  Licencia: Free Art License  Contribuyentes: User:SergioN
Archivo:Proceso Ing Requisitos.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Proceso_Ing_Requisitos.jpg  Licencia: GNU Free Documentation License  Contribuyentes:
Ebnz, Mdd, SergioN
Imagen:Nuvola devices cdrom unmount.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Nuvola_devices_cdrom_unmount.png  Licencia: GNU Lesser General Public License
 Contribuyentes: Abu badali, Alno, Alphax, CyberSkull, Pow(n,2), Rocket000, X!
Archivo:Mapa conceptual del software libre.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Mapa_conceptual_del_software_libre.svg  Licencia: GNU Free Documentation
License  Contribuyentes: René Mérou
Archivo:Richard Matthew Stallman.jpeg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Richard_Matthew_Stallman.jpeg  Licencia: GNU Free Documentation License
 Contribuyentes: BrokenSegue, DCEvoCE, Dbenbenn, Durin, Emijrp, Guety, Niqueco, Porao, Sj, Solon, Ævar Arnfjörð Bjarmason, 2 ediciones anónimas
Archivo:MapaConceptualFLOSS.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:MapaConceptualFLOSS.png  Licencia: Creative Commons Attribution 3.0  Contribuyentes:
User:VARGUX
Archivo:Wikisource-logo.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Wikisource-logo.svg  Licencia: logo  Contribuyentes: Nicholas Moreau
Archivo:Yes check.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Yes_check.svg  Licencia: Public Domain  Contribuyentes: User:Gmaxwell, User:WarX
Archivo:X mark.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:X_mark.svg  Licencia: GNU Free Documentation License  Contribuyentes: Abnormaal, DieBuche, Gmaxwell,
Kilom691, Kwj2772, MGA73, Mardetanha, Penubag, Pseudomoi, WikipediaMaster, 1 ediciones anónimas
Archivo:Parcial_mark.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Parcial_mark.svg  Licencia: Public Domain  Contribuyentes: User:Josell7
Imagen:Heckert GNU white.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Heckert_GNU_white.svg  Licencia: Free Art License  Contribuyentes: Aurelio A. Heckert
<aurium@gmail.com>
Archivo:Ken n dennis.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Ken_n_dennis.jpg  Licencia: Public Domain  Contribuyentes: Bastique, Ebcdic, Lzur, Mormegil, Reisio,
Sven, 1 ediciones anónimas
Fuentes de imagen, Licencias y contribuyentes 132

Archivo:X-Window-System.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:X-Window-System.png  Licencia: desconocido  Contribuyentes: User:Liberal Classic


Archivo:Unix history-simple.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Unix_history-simple.svg  Licencia: GNU Free Documentation License  Contribuyentes:
User:Eraserhead1, User:Infinity0, User:Sav_vas
Archivo:Solaris10-x86-240507.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Solaris10-x86-240507.png  Licencia: GNU Free Documentation License  Contribuyentes:
Zombix
Archivo:Gnulinux.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Gnulinux.svg  Licencia: Free Art License  Contribuyentes: User:Wondigoma, user:duduf
Archivo:Linus Torvalds.jpeg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Linus_Torvalds.jpeg  Licencia: GNU Free Documentation License  Contribuyentes: as of yet unknown
photographer who sold rights to the picture to linuxmag.com
Archivo:KDE 4.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:KDE_4.png  Licencia: GNU General Public License  Contribuyentes: KDE
Archivo:Gnome-2.28.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Gnome-2.28.png  Licencia: GNU Lesser General Public License  Contribuyentes: Original uploader was
Juancnuno at en.wikipedia
Archivo:Xfce-4.4.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Xfce-4.4.png  Licencia: desconocido  Contribuyentes: AVRS, Brianjd, Chealer, Imz, LinuxPickle, Tene
Archivo:LXDE desktop full.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:LXDE_desktop_full.png  Licencia: GNU General Public License  Contribuyentes: User:Hidro
Archivo:Roadrunner supercomputer HiRes.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Roadrunner_supercomputer_HiRes.jpg  Licencia: Public Domain  Contribuyentes:
LeRoy N. Sanchez, Records Management/Media Services and Operations
Archivo:Heckert GNU white.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Heckert_GNU_white.svg  Licencia: Free Art License  Contribuyentes: Aurelio A. Heckert
<aurium@gmail.com>
Archivo:Tux.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Tux.svg  Licencia: Attribution  Contribuyentes: Larry Ewing, Simon Budig, Anja Gerwinski
Imagen:NewTux.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:NewTux.svg  Licencia: Attribution  Contribuyentes: gg3po ( kde-look.org source)
Imagen:Disambig azure.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Disambig_azure.svg  Licencia: Creative Commons Attribution-Sharealike 3.0  Contribuyentes:
User:Bub's, User:Huhsunqu
Archivo:PD-icon.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:PD-icon.svg  Licencia: Public Domain  Contribuyentes: User:Duesentrieb, User:Rfl
Archivo:Ambox scales.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Ambox_scales.svg  Licencia: Public Domain  Contribuyentes: User:Penubag, User:Tkgd2007
Archivo:Geek central.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Geek_central.jpg  Licencia: Public Domain  Contribuyentes: User:Ptptaylor
Archivo:Free Geekguin.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Free_Geekguin.jpg  Licencia: Creative Commons Attribution-Sharealike 2.0  Contribuyentes:
Archivo:Glider.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Glider.svg  Licencia: Public Domain  Contribuyentes: Eric S. Raymond
Archivo:Blue Box in museum.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Blue_Box_in_museum.jpg  Licencia: GNU Free Documentation License  Contribuyentes: Photo
taken by w:enUser:Radman1RaD man. Cropped by w:en:User:Chmod007David Remahl 2004.
Licencia 133

Licencia
Creative Commons Attribution-Share Alike 3.0 Unported
http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/

También podría gustarte