viernes, 23 de septiembre de 2016



BIOGRAFÍA DE TIMOTHY JOHN BERNERS-LEE 
EL PADRE DE LA WEB

1. REALIZA UN RESUMEN DE LA VIDA RE TIMOTHY JONH BERNERS- LEE

Británico nacido en Londres en el año 1955 , graduado del Queen's college en Ingalterra, licenciado en física en 1976 y fanático de las computadoras y las telecomunicaciones.
Tiene un largo recorrido en universidades e instituciones europeas donde se interesó principalmente por los programas electrónicos.
Es reconocido como el creador del hipertexto global que hoy conocemos como www .
Este Inglés graduado de Oxford University, es el director del consorcio que lleva el nombre de su proyecto www (W3C),el cual lidera programas para que empresas y compañias potencialicen el uso de Internet y el World Wide Web .Es un científico de la computación británico, conocido por ser el padre de la Web. Estableció la primera comunicación entre un cliente y un servidor usando el protocolo HTTP en noviembre de 1989. En octubre de 1994 fundó el Consorcio de la World Wide Web (W3C) con sede en el MIT, para supervisar y estandarizar el desarrollo de las tecnologías sobre las que se fundamenta la Web y que permiten el funcionamiento de Internet.
Ante la necesidad de distribuir e intercambiar información acerca de sus investigaciones de una manera más efectiva, Berners-Lee desarrolló las ideas fundamentales que estructuran la web.


2. ¿Qué aporte realizo a la humanidad?

El WorldWideWeb fueTim Berners-Lee presentado en 1991 porTim Berners Lee, como un sistema para conectar páginas web, a través de una gran red mundial. La idea subyacente era expandir el potencial de la web, como medio de libre expresión y colaboración.
En el Resumen Ejecutivo del WWW, el mismo Berners Lee precisaba que el proyecto combinaba las técnicas de la recuperación de los datos y del hipertexto, para hacer un sistema de información global fácil, pero de gran alcance.
Berners-Lee trabajaba en el CERN, Laboratorio Europeo de Física Nuclear de Ginebra, Suiza cuando concibió la idea de transferir fácilmente información a través de Internet, usando hipertexto.
La idea original fue conectar el hipertexto con Internet y los ordenadores personales, para tener una sola red de información, que ayudase a los físicos del CERN, a compartir toda la información almacenada en la memoria del ordenador del laboratorio. El hipertexto permitiría a los usuarios, hojear fácilmente entre los textos de las páginas web, usando enlaces.
3.¿Cuál es la trascendencia de su obra?
Su proceso comenzó cuando trabajando como investigador de partículas en un laboratorio de física en Ginebra (CERN), se interesó en un proyecto de hipertexto global que permitiera crear una uniformidad y una red de cominicaciones que funcionara principalmente en Europa.

Con un amplio conocimiento de sistemas ,programación en tiempo real, y desarrollo de softwares, creó lo que es considerado la base de compartimiento de información más grande y más completa hasta el momento .
Su invento revolucionó el mundo de las telecomunicaciones y de la sociedad de la superinformación, modernizó y aceleró la evolución de las redes de información, de los softwares y de la "superautopista
de la información" .
Como lo mencionan en varios artículos, este "El señor de la red", es a quien le debemos varias de las facilidades electronicas que tenemos
hoy en día.
Sin su invento, estariamos bastante atrasados en el procesamiento de información y la posibilidad de vivir en un mundo donde compartir imagenes, textos, musica y todo tipo de elementos es tan fácil y rápido.

sábado, 17 de septiembre de 2016


KEVIN MITNICK 
HACKER'S Y CRACKER'S


Kevin Mitnick es uno de los hackers, crackers y phreakers estadounidenses más famosos de la historia. Sus apodos o nicks fueron Cóndor (Condor) y "El hacker del lado oscuro" (The darkside hacker). También él mismo se llegó a autodenominar "Fantasma de los cables".

SU HISTORIA COMO HACKER

Como hacker, la carrera de Kevin Mitnick comenzó a los 16 años, cuando obsesionado por las redes de ordenadores rompió la seguridad del sistema administrativo de su colegio, pero no para alterar sus notas; lo hizo "solo para mirar".
Su bautismo como infractor de la ley fue el 25 de mayo de 1981. Ese día entró (físicamente) junto a dos amigos a las oficinas de COSMOS, de la empresa Pacific Bell. COSMOS (Computer System for Mainframe Operations), que significa o quiere decir algo así como "Sistema de cómputo para operaciones de [ordenadores centrales") era una base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar el registro de llamadas. Una vez dentro de las oficinas obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales y manuales del sistema COSMOS. La información robada tenía un valor equivalente a los 200.000 dólares.
Fueron delatados por la novia de uno de los amigos y, debido a su minoría de edad, una Corte Juvenil lo sentenció a tres meses de cárcel y a un año bajo libertad condicional. Después de cumplir el periodo de tres meses el oficial custodio encargado de su caso encontró que su teléfono fue desconectado y que en la compañía telefónica no había ningún registro de él.
Sus objetivos iban creciendo a cada paso y en 1982 (en plena época de la Guerra Fría) Kevin logró entrar ilegalmente por medio de un antiguo módem telefónico, a la computadora del North American Air Defense Command, en el estado de Colorado. Antes de entrar alteró el programa encargado de rastrear la procedencia de las llamadas y desvió el rastro de su llamada a otro lugar.
Un año más tarde fue arrestado de nuevo cuando era estudiante de la Universidad del Sur de California. En esta ocasión ingresó ilegalmente a ARPAnet (la predecesora de Internet) y trató de acceder a la computadora del Pentágono. Lo sentenciaron a seis meses de cárcel en una prisión juvenil californiana.
En 1987, después de haber tratado de que su vida volviese a la normalidad, terminó cayendo ante la tentación y fue acusado, en Santa Cruz California, de invadir el sistema de la compañía Microcorp Systems. Lo sentenciaron a tres años de libertad condicional y tras la sentencia su expediente desapareció de la computadora de la policía local.
Posteriormente buscó trabajo en lo que mejor sabía hacer y solicitó empleo en el Security Pacific Bank como encargado de la seguridad de la red del banco. El banco lo rechazó por sus antecedentes penales y Mitnick falsificó un balance general del banco donde se mostraban pérdidas por 400 millones de dólares y trató de enviarlo por la red.
Ese mismo año inició el escándalo que lo lanzó a la fama. Durante meses observó secretamente el correo electrónico de los miembros del departamento de seguridad de MCI Communications y Digital Equipment Corporation para conocer cómo estaban protegidas las computadoras y el sistema telefónico de ambas compañías; luego de recoger suficiente información se apoderó de 16 códigos de seguridad de MCI y, junto a su amigo Lenny DiCicco, lograron entrar a la red del laboratorio de investigaciones de Digital Corporation, conocida como Easynet. Ambos crackers querían obtener una copia del prototipo del nuevo sistema operativo de seguridad de Digital, llamado VMS. El personal de seguridad de Digital se dio cuenta inmediatamente del ataque y dieron aviso al FBI y comenzaron a rastrear a los crackers.
Mitnick fue un mal cómplice y, a pesar de que habían trabajado juntos, trató de echarle toda la culpa a DiCicco haciendo llamadas anónimas al jefe de éste, que trabajaba en una compañía de software como técnico de soporte. Lleno de rabia y frustración, DiCicco confesó todo a su jefe, que los denunció a Digital y al FBI.
Mitnick fue arrestado en 1988 por invadir el sistema de Digital Equipment. La empresa acusó a Mitnick y a DiCicco ante un juez federal de causarles daños por 4 millones de dólares en el robo de su sistema operativo. Fue declarado culpable de un cargo de fraude en computadoras y de uno por posesión ilegal de códigos de acceso de larga distancia.
Adicional a la sentencia, el fiscal obtuvo una orden de la Corte que prohibía a Mitnick el uso del teléfono en la prisión alegando que el prisionero podría obtener acceso a las computadoras a través de cualquier teléfono. A petición de Mitnick, el juez lo autorizó a llamar únicamente a su abogado, a su esposa, a su madre y a su abuela, y solo bajo supervisión de un oficial de la prisión.
Este caso produjo revuelo en los Estados Unidos, no solo por el hecho delictivo sino por la táctica que utilizó la defensa. Su abogado convenció al juez de que Mitnick sufría de una adicción por las computadoras equivalente a la de un drogadicto, un alcohólico o un apostador. Gracias a esta maniobra de la defensa Mitnick fue sentenciado a solo un año de prisión, y al salir de allí debía seguir un programa de seis meses para tratar su "adicción a las computadoras".
Durante su tratamiento le fue prohibido tocar una computadora o un módem, y llegó a perder más de 45 kilos.
Para 1991 ya era un consumado cracker que había llegado a ocupar la primera plana del tradicional diario neoyorquino The New York Times y uno de sus reporteros, John Markoff, decidió escribir un libro de estilo cyberpunk que narrase las aventuras de Mitnick. Al parecer, a Mitnick no le gustó el libro, ya que después de salir a la venta, la cuenta en Internet de Markoff fue invadida, cambiando su nivel de acceso, de manera que cualquier persona en el mundo conectada a Internet podía ver su correo electrónico.
En 1992, tras haber concluido su programa, Mitnick comenzó a trabajar en una agencia de detectives. Pronto se descubrió un manejo ilegal en el uso de la base de datos y fue objeto de una investigación por parte del FBI, quien determinó que había violado los términos de su libertad condicional. Allanaron su casa pero había desaparecido sin dejar rastro alguno. Ahora Mitnick se había convertido en un cracker prófugo.
El fiscal no estaba tan equivocado cuando pidió la restricción del uso del teléfono. También en ese mismo año de 1992, el Departamento de Vehículos de California ofreció una recompensa de un millón de dólares a quien lograse arrestar a Mitnick por haber tratado de obtener una licencia de conducir de manera fraudulenta, utilizando un código de acceso y enviando sus datos vía fax.
Tras haberse convertido en un prófugo de la justicia estadounidense, cambió de táctica y concluyó que la mejor manera de no ser rastreado era utilizar teléfonos móviles. De esta manera podría cometer sus fechorías y no estar atado a ningún lugar fijo. Para ello necesitaba obtener programas que le permitieran moverse con la misma facilidad con que lo hacía en la red telefónica.
Después de varios intentos infructuosos en cuanto a calidad de información, se encontró con el ordenador de Tsutomu Shimomura, la cual invadió en la Navidad de 1994. Shimomura, físico computacional y experto en sistemas de seguridad del San Diego Supercomputer Center, era además un muy buen hacker, pero era de los "chicos buenos" o uno "de sombrero blanco" (white hat hacker), ya que cuando hallaba una falla de seguridad en algún sistema lo reportaba a las autoridades, en vez de hacerlo a otros crackers.
Shimomura notó que alguien había invadido su ordenador en su ausencia, utilizando un método de intrusión muy sofisticado y que él nunca antes había visto. El intruso le había robado su correo electrónico, software para el control de teléfonos móviles y varias herramientas de seguridad en Internet. Ahí fue que comenzó la cuenta regresiva para Mitnick. Shimomura se propuso como orgullo personal atrapar al cracker que había invadido su privacidad.
Hacia fines de enero de 1995 el software de Shimomura fue encontrado en una cuenta en The Well, un proveedor de Internet en California. Mitnick había creado una cuenta fantasma en ese proveedor y desde allí utilizaba las herramientas de Shimomura para lanzar ataques hacia una docena de corporaciones de ordenadores, entre ellas Motorola, Apple y Qualcomm.
Shimomura se reunió con el gerente de The Well y con un técnico de Sprint, y descubrieron que Mitnick había creado un número móvil fantasma para acceder el sistema. Después de dos semanas de rastreos determinaron que las llamadas provenían de la ciudad californiana de Raleigh.
Al llegar Shimomura a Raleigh recibió una llamada del experto en seguridad de InterNex, otro proveedor de Internet en California. Mitnick había invadido otra vez el sistema de InterNex, había creado una cuenta de nombre Nancy borrando una con el nombre Bob, y había cambiado varias claves de seguridad incluyendo la del experto y la del gerente del sistema que posee los privilegios más altos.
De igual manera, Shimomura tenía información sobre la invasión de Mitcnick a Netcom, una red de base de datos de noticias. Shimomura se comunicó con el FBI y éstos enviaron un grupo de rastreo por radio. El equipo de rastreo poseía un simulador de celda, un equipo normalmente utilizado para probar teléfonos móviles pero modificado para rastrear el teléfono de Mitnick mientras éste estuviera encendido y aunque no estuviera en uso. Con este aparato el móvil se convertía en un transmisor sin que el usuario lo supiera.
A medianoche terminaron de colocar los equipos en una furgoneta y comenzó la búsqueda de la señal, porque eso era lo que querían localizar; no buscaban a un hombre porque todas las fotos que tenían eran viejas y no estaban seguros de su aspecto actual. El objetivo de esa noche era determinar el lugar de procedencia de la señal. Durante la madrugada localizaron la señal en un grupo de apartamentos pero no pudieron determinar en cuál debido a interferencias en la señal.
Mientras esto ocurría, la gente de InterNex, The Well y Netcom estaban preocupados por los movimientos que casi simultáneamente Mitnick hacía en cada uno de estos sistemas. Cambiaba claves de acceso que él mismo había creado y que tenían menos de 12 horas de creadas, utilizando códigos extraños e irónicos como "no", "panix", "fukhood" y "fuckjkt". Estaba creando nuevas cuentas con mayores niveles de seguridad como si sospechara que lo estaban vigilando.
El FBI, Shimomura y el equipo de Sprint se habían reunido para planificar la captura. Shimomura envió un mensaje codificado al buscapersonas del encargado en Netcom para advertirle que el arresto se iba a realizar al día siguiente, 16 de febrero. Shimomura envió el mensaje varias veces por equivocación y el encargado interpretó que Mitnick ya había sido arrestado, adelantándose a realizar una copia de respaldo de todo el material que Mitnick había almacenado en Netcom como evidencia y borrando las versiones almacenadas por Mitnick.
Había que realizar el arresto de inmediato, antes de que Mitnick se diera cuenta de que su información había sido borrada.
Cuando faltaban minutos para dar la orden el simulador de celdas detectó una nueva señal de transmisión de datos vía teléfono móvil y simultánea a la de Mitnick, muy cerca de esa zona. Algo extraño estaba haciendo Mitnick con las líneas móviles. Shimomura trató de advertirle al agente del FBI pero ya todo estaba en manos de ellos; Shimomura, de ahora en adelante no era más que un espectador privilegiado.
El FBI no pensaba hacer una entrada violenta porque no creía que Mitnick estuviera armado, pero tenía que actuar muy rápido porque sabía el daño que este hombre podía causar en un solo minuto con un ordenador. Se acercaron lentamente hasta la entrada del apartamento de Mitnick y anunciaron su presencia; si no les abrían la puerta en cinco segundos la echarían abajo. Mitnick abrió la puerta con toda calma y el FBI procedió a arrestarlo y a decomisar todo el material pertinente: discos, ordenador, teléfonos móviles, manuales, etc.
De regreso a su hotel, Shimomura decide comprobar el contestador telefónico de su residencia en San Diego. Se quedó en una pieza cuando escuchó la voz de Mitnick, quien le había dejado varios mensajes con acento oriental en tono de burla. El último de estos mensajes lo había recibido ocho horas después de que Mitnick hubiera sido arrestado y antes de que la prensa se hubiera enterado de todo el asunto. Cómo se realizó esa llamada aún es un misterio, al igual que el origen y objetivo de la segunda señal de Mitnick.

ACTUALMENTE:
El "exhacker" estadounidense Kevin Mitnick, reconvertido en experto en seguridad informática, ha aconsejado a los jóvenes de la Campus Party en Valencia que aprendan "de forma legítima" y no sigan "el camino difícil" del pirata informático, que a él le ha costado años de cárcel. No obstante, Mitnick ha demostrado lo fácil que es "hackear" un teléfono, arte que fue perfeccionando hasta hacer sonar las alarmas del FBI, ante centenares de "campuseros" fascinados por el autor de algunos de los delitos informáticos más célebres de los años 90. A Mitnick, la afición por burlar sistemas de seguridad le vino de su pasión por "los trucos de magia" que tenía de niño, décadas antes de construirse una identidad falsa como Eric Weiss -el nombre real del célebre mago Houdini-, que utilizó durante el tiempo que permaneció en busca y captura por el FBI. Ha reconocido que siempre ha querido hacer cosas que supiera que "no podía conseguir o estaban prohibidas", como viajar gratis en los autobuses de Los Ángeles al piratear los pasajes, una hazaña que consiguió con apenas 10 años, o averiguar números de teléfono de desconocidos o que no figuraban en la guía. Sus primeros logros fueron elogiados por sus padres e incluso en el instituto, donde obtuvo un sobresaliente en un trabajo donde explicaba cómo crear un simulador para robar contraseñas. "Ésa fue la ética que me enseñaron. Me decían que era un mago".
Él Ahora dirige una empresa de seguridad llamada Mitnick Security Consulting, LLC que ayuda a probar las fortalezas de una empresa de seguridad, debilidades y lagunas potenciales, y es el Jefe de Hacking oficial de la compañía de formación de conciencia de seguridad KnowBe4.
Mitnick es un miembro del consejo asesor activo en Zimperium, una firma de defensa móvil que se desarrolla un sistema de prevención de intrusiones móvil.


INTERNET, CHAT Y VIDEO CONFERENCIA

¿Qué es internet?
Internet es un conjunto descentralizado de redes de comunicación interconectadas, que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Su orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una Utah, en Estados Unidos.
        
  DESCRIPCIÓN
 Uno de los servicios que más éxito ha tenido en Internet ha      sido la World Wide Web(WWW, o "La Web"), en español: 
 Red Global Mundial, hasta tal punto que es habitual la            confusión entre ambos términos.

 INTERNET Y LA SOCIEDAD
 Internet tiene un impacto profundo en el trabajo, el ocio y el conocimiento a nivel mundial. Gracias a la web, millones e personas tienen acceso fácil e inmediato a una cantidad extensa y diversa de información en línea, Un ejemplo de estos es el desarrollo y la distribución de colaboración del software de Free/Libre/Open-Source (SEDA) por ejemplo GNU, Linux, Mozilla y OpenOffice.org.
LA web ha permitido una descentralización repentina y extrema de la información y de los datos. Algunas compañías e individuos han adoptado el uso de los WEBLOGS, que se utilizan en gran parte como diarios actualizables. Algunas organizaciones comerciales animan a su personal para incorporar sus áreas de especialización en sus sitios, con la esperanza de que impresionen a los visitantes con conocimiento experto e información libre.

EL CHAT
También conocido como Cibercharla, designa una comunicación escrita realizada de manera instantánea a través de dos o más personas.
USUARIOS DEL CHAT
Es comúnque los usuarios del chat utilizen seudónimos o alias llamado "nick". Entre los usuarios que en chats, foros y otros medios escriben utilizando un lenguaje saturado de palabras muy cortas, simplificando palabras y en genral sin respetar reglas ortográficas
VIDEOCONFERENCIA
Es la comunicación simultánea bidireccionalde audio y video, permitiendo mantener reuniones con grupos de personas situadas en lugares alejados entre sí.
El núcle tecnológico usado en un sistema de videoconferencia es la comprensión digital de los flujos de audio y video en tiempo real. Su implementación proporciona importanes beneficios, como el trabajo colectivo entre persona geográficas distantes.

INTERNET, INTRANET SUS USOS Y APLICACIONES

¿Qué es Intranet?
Es una red de Área Local o LAN. La cual tiene característica, de ser de exclusivo uso, de la empresa u organización que la ha instalado. Debido a ello, es que utiliza protocolos HTML y el TPC/IP. Protocolos que permiten la interacción en línea de la internet. Cualquier Intranet, lleva consigo, distintos niveles de seguridad según el usuario.

FUNCIÓN DE LA INTRANET
Esta es utilizada en casi todos los departamentos de una organización. Por ejemplo, está el caso de Contabilidad, quienes pueden recoger información directa y en línea, sobre los sistemas de pagos y quejas de los empleados.Asimismo, todos los boletines informativos de una empresa, pueden ser publicados o enviados en la Intranet. 

APLICACIÓN DE LA INTRANET
No hay duda alguna, que Intranet, es un medio amistoso y agradable, de poder tener disponibilidad permanente de información, entrenamiento y otros elementos. Aparte de lo favorable, que es Intranet para los gastos corporativos. Ya que al utilizarla, gran parte del papeleo y tiempo-hombre, se aminoran. Por otra parte Intranet es una manera moderna y segura, de manejar la información calificada, de toda organización. La cual, dependiendo de los niveles de seguridad puede ser muy difícil de obtener.


viernes, 9 de septiembre de 2016


MÁQUINAS SIMPLES
  • Polea: Una polea es una máquina simple que sirve para transmitir una fuerza. Se trata de una rueda, generalmente maciza y acanalada e su borde, que, con el concurso de una cuerda o cable que se hace pasar por el canal se usa como elemento de transmisión para cambiar la dirección del movimiento en máquinas y mecanismos.


  • Engranaje:Se le denomina engranaje o ruedas dentadas al mecanismo utilizado para transmitir potencia de un componente a otro dentro de una máquina.
  • Palanca: Es una máquina simple que tiene como función transmitir una fuerza, está compuesta por barras rígidas que pueden girar libremente alrededor de un punto de apoyo, llamado fulcro.
  • Piñon y Cremallera: El mecanismo piñón-cremallera tiene por finalidad la transformación de un movimiento de rotación(piñón) en un movimiento rectilíneo.
  • Piñón: es una rueda dentada normalmente con forma cilíndrica que describe un movimiento de rotación alrededor de su eje.
  • Cremallera: Es una pieza dentada que describe un movimiento rectilíneo en uno u otro sentido según la rotación del piñón.
  • El Mecanismo Piñón- Cremallera: Funciona como un ewngranaje simple, esto significa, tanto la cremallera como el piñón han de tener el mismo paso circular.
  • Leva: Es un elemento mecánico hecho de algún material (madera, Metal y plástico, etc.) que va sujeto a un eje y tiene un contorno con forma especial. De este modo, el giro del eje hace que el perfil o contorno de leva toque, mueva o empuje una pieza conocida como seguidor.
  • Rueda Helicoidal: Este mecanismo se compone por un tornillo cilíndrico o hiperbóLico y de una rueda( corona) de diente helicoidal cilíndrica o acanalada. Es muy eficiente como reductor de velocidad, dado que una vuelta del tornillo provoca un pequeño giro de la corona.

jueves, 1 de septiembre de 2016

¿QUÉ ES UNA MÁQUINA SIMPLE?


Se denominan máquinas a ciertos aparatos o dispositivos que se utilizan para transformar o compensar una fuerza resistente o levantar un peso en condiciones más favorables(la energía no se crea ni se destruye, solo se transforma ).
Es decir, realizar un mismo trabajo con una fuerza aplicada menor, obteniéndose una ventaja mecánica.
Máquinas simples son: la palanca, las poleas, el plano inclinado, la cuña, etc.
No se debe confundir una máquina simple con elementos de máquinasmecanismos o sistema de control o regulación de otra fuente de energía.




EJEMPLOS DE MÁQUINAS SIMPLES


  • Palanca

    Una palanca es, en general, una barra rígida que puede girar alrededor de un punto fijo llamado punto de apoyo o fulcro.La fuerza que se aplica se suele denominar fuerza motriz o potencia y la fuerza que se vence se denomina fuerza resistente, carga o simplemente resistencia.

  • Polea

    La polea sirve para elevar pesos a una cierta altura. Consiste en una rueda por la que pasa una cuerda a la que en uno de sus extremos se fija una carga, que se eleva aplicando una fuerza al otro extremo. Su función es doble, puede disminuir una fuerza, aplicando una menor, o simplemente cambiar la dirección de la fuerza. Si consta de más de una rueda, la polea amplifica la fuerza. Se usa, por ejemplo, para subir objetos a los edificios o sacar agua de los pozos. Las poleas pueden presentarse de varias maneras:
    Polea fija: solo cambia la dirección de la fuerza. La polea está fija a una superficie.
    Polea móvil: se mueve junto con el peso, disminuye el esfuerzo al 50%.
    Polea pasto, polipasto o aparejo: Formado por tres o más poleas en línea o en paralelo, se logra una disminución del esfuerzo igual al número de poleas que se usan.
  • Rueda
    Máquina simple más importante que se conoce, no se sabe quién y cuándo la descubrió o inventó; sin embargo, desde que el hombre utilizó la rueda la tecnología avanzó rápidamente, podemos decir que a nuestro alrededor siempre está presente algún objeto a situación relacionado con la rueda, la rueda es circular.

  • Plano inclinado
    El plano inclinado permite levantar una carga mediante una rampa o pendiente. Esta máquina simple descompone la fuerza del peso en dos componentes: la normal (que soporta el plano inclinado) y la paralela al plano (que compensa la fuerza aplicada). De esta manera, el esfuerzo necesario para levantar la carga es menor y, dependiendo de la inclinación de la rampa, la ventaja mecánica es muy considerable.
    Al igual que las demás máquinas simples cambian fuerza por distancias. El plano inclinado se descubre por accidente ya que se encuentra en forma natural, el plano inclinado es básicamente un triángulo donde su utiliza la hipotenusa, la función principal del plano inclinado es levantar objetos por encima de la Horizontal.   
    Plano inclinado
    El plano inclinado puede presentarse o expresar también como :
    -Cuña:  Se forma por dos planos inclinados opuestos, las conocemos comúnmente como punta, su función principal es introducirse en una superficieEjemplo: Flecha, hacha, navaja, desarmado, picahielo, cuchillo.
    -Tornillo:Plano inclinado enrollado, su función es la misma del plano inclinado pero utilizando un menor espacio.
    Ejemplos: escalera de caracol, carretera, saca corcho, resorte, tornillo, tuerca, rosca.


  • Nivel o torno
    Máquina simple constituida por un cilindro en donde enredar una cuerda o cadena, se hace girar por medio de una barra rígida doblada en dos ángulos rectos opuestos. Como todas las máquinas simples el torno cambia fuerza por distancia, se hará un menor esfuerzo entre más grande sea el diámetro.