Monday, November 14, 2016

Diferencias entre aplicaciones y gadgets


APLICACIONES, WIDGETS O GADGETS

Widgets o Gadgets
Los Widgets, también conocidos como Gadgets, son microaplicaciones que tienen como objetivo proveer información visual y dar  fácil acceso a las funciones que usas con frecuencia. Estos pueden ser usados dentro de una página web, en el escritorio o en las pantallas de inicio de los dispositivos móviles. Los puedes reconocer porque, por lo general, muestran información  sobre los valores de la bolsa, el clima, la fecha, la hora, etc. Además, puedes  encontrar diferentes tipos:
  • Widgets de escritorio: Son herramientas descargables e interactivas que se instalan en el escritorio del computador. Por ejemplo, relojes o calendarios.
  • Web widgets:  Funciones adicionales que puedes insertar en una página web de forma sencilla. Su principal objetivos  es enriquecer los contenidos y algunas funciones del sitio. 
  • Widgets para móviles: Son un poco similares a los de escritorio, pero usados en los dispositivos móviles. Su objetivo es prestar servicios interactivos y proveer al usuario de información visual.

Aplicaciones
En cambio las aplicaciones son programas informáticos, un poco más robustos o pesados que los Widgets, que te permiten realizar uno o diferentes tipos de trabajos. Por lo general, se especializan en la realización de tareas complejas como llevar la contabilidad de una empresa, redactar documentos, ver y enviar correos, navegar en internet, etc. Los juegos también entran en el concepto de aplicaciones, cosa que no pasa con los sistemas operativos, siendo también programas informáticos.

Cita Bibliografica
https://www.gcfaprendelibre.org/blog/diferencia_entre_widgets_y_aplicaciones/1.do

HACKERS Y CRACKERS



¿Qué es un hacker?
Un hacker, originalmente, se describe como una persona amante de los ordenadores con conocimientos altos en una o más áreas de la ciencia de la informática, especialmente en seguridad y programación. En definitiva, se trata de usuarios con conocimientos muy avanzados en el funcionamiento interno de los ordenadores y redes informáticas. 
Pero, ¿qué hace exactamente un hacker?
Estos usuarios suelen ser muchas veces aficionados obsesionados con la seguridad en las redes, y tratan de averiguar de qué forma se podría acceder a una red cerrada para posteriormente arreglar ese error del sistema. Un hacker también puede desarrollar soluciones contra virus informáticos y programas que distribuye libremente, y ama la informática lo suficiente como para formarse día a día en este arte, sin buscar ningún beneficio secundario u oculto que no sea la satisfacción personal.
A diferencia de los crackers, un hacker pertenece a una comunidad mundial que no oculta su actividad y que se ayuda mutuamente cuando hay necesidad, por ejemplo, a través de foros de Internet o eventos sociales programados.

¿Qué es un cracker?
Muy al contrario de los hackers, los crackers son lo opuesto a los primeros: sujetos con conocimientos (no siempre altos) de redes e informática que persiguen objetivos ilegales, como el robo de contraseñas, destrozar la seguridad de una red doméstica o esparcir un virus informático a un gran número de computadoras.
Los crackers pueden hacer todo su trabajo buscando tanto recompensas económicas (sustracción de dinero de tarjetas de crédito, estafas online...) como el placer de creerse superiores al resto de la humanidad, o incluso por morbo; un ejemplo sería infestar con un virus los ordenadores de una universidad determinada.
El error de conceptos en la opinión pública
Varios escándalos mundiales en los años 80 y 90 provocaron una inmerecida opinión pública entorno a la cultura hacker: cada vez que se detenía a algún cracker que había infestado miles de ordenadores personales o accedido a documentos gubernamentales "top-secret", los medios de comunicación se referían a ellos como hackers, y no como "crackers", que es en realidad lo que eran  y siguen siendo.
En nuestras manos está la oportunidad de hacer cambiar este gran detalle, y podemos empezar utilizando correctamente cada término al describir una persona que ha cometido un claro delito, a por el contrario, otra que simplemente utiliza sus conocimientos para ayudar a los demás y saciar su inofensiva curiosidad.

Citas Bibliograficas

http://comohacerpara.com/diferencias-entre-un-hacker-y-un-cracker_7792i.html

SEGURIDAD EN INTERNET O SEGURIDAD CIBERNÉTICA

SEGURIDAD EN INTERNET
Resultado de imagen para SEGURIDAD EN INTERNET
La seguridad en internet son todas aquellas precauciones que se toman para proteger todos los elementos que hacen parte de la red como infraestructura e información, la más afectada por delincuentes cibernéticos.
La seguridad informática se encarga de crear métodos, procedimientos y normas que logren identificar y eliminar vulnerabilidades en la información y equipos físicos, como los computadores. 
Este tipo de seguridad cuenta con bases de datos, archivos y equipos que hacen que información importante no caiga en manos de personas equivocadas.
Una de las mejores formas de mantenerse protegido en  internet es por medio de antivirus, para entenderlos mucho mejor, ingresa a nuestro curso de virus informáticos y antivirus. 

Principales riesgos en Internet
Algunas de las cosas que los cibercriminales buscan conseguir por medio de internet son:
  • Robo de información
  • Daño de información
  • Ataques a sistemas o equipos
  • Suplantación de identidad
  • Venta de datos personales
  • Robo de dinero
¿Cómo prevenirlo?
Si se maneja mucha información y se cuenta con varios equipos, como en los casos de las empresas, lo mejor es solicitar ayuda a profesionales encargados de la seguridad en internet.
De otro lado, como usuario se pueden tomar varias medidas preventivas como mantener activados y actualizados los antivirus en nuestros aparatos con conexión a internet, evitar realizar operaciones financieras en redes abiertas o computadores públicos y verificar los archivos adjuntos de mensajes de desconocidos y evitar descargarlos si no se tiene plena seguridad de su contenido.

Citas Bibliográficas

https://www.gcfaprendelibre.org/tecnologia/curso/seguridad_en_internet/conceptos_basicos/1.do

VIRUS INFORMÁTICOS, CUALES SON LOS MAS PELIGROSOS DE LA ACTUALIDAD

Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, (ENMS) creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs (se cita erróneamente a Dennis Ritchie o Ken Thompson como cuarto coautor) desarrollaron un juego de ordenador llamado Darwin (del que derivará Core Wars) que consiste en eliminar al programa adversario ocupando toda la RAM de la zona de juego (arena).1
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.

Actualmente los virus informaticos mas peligrosos de la actualidad son:
W32.KOOBFACE
Este anagrama de Facebook da mucho miedo. Se multiplica a través de las redes sociales y los links que se originan en los ordenadores infectados, convirtiéndolas en una especie de red de robots “zombi”.
Este “gusano” roba datos sensibles, inyecta adware y redirecciona a los sitios que ya están infectados. También secuestra tu FTP y tus nombres de usuarios y contraseñas de sitios. Por lo general, se transmite a través de Facebook y podría tener consecuencias devastadoras si se cuela en una red corporativa.
2° BACKDOOR.BANECHANT
Este troyano se hace con el control del ordenador y envia datos a otras localizaciones siniestras. Se enfoca en sistemas de negocios y gobiernos en Oriente Medio y Asia.
Además de instalar el malware en el sistema operativo, crea una puerta trasera que le permite comunicarse con otros ordenadores y transmitir información sensible que puede crear fugas de datos.
3° BACKDOOR.DARKMOON
Otro troyano de la lista. Este abre una puerta trasera y se lleva toda la información del usuario. Es una amenaza dirigida en concreto al Gobierno israelí.
Cuando fue descubierto por primera vez, el Ejecutivo de Israel interrumpió el uso de Internet y los dispositivos USB.
Se transmite a través de una estafa e intenta encantar al usuario con un titular que dice “La NASA encontró una huella extraterrestre en Marte”. Este mensaje tiene un archivo adjunto que tiene información de la noticia, pero en realidad es el malware que infecta la computadora. Según una investigación, el troyano estaba ligado al “Equipo de Hackers de Gaza”.
4° BACKDOOR.WEEVIL
Este troyano recoge datos personales detectando lo que tecleamos. Fue vinculado al grupo de ciberespionaje de “La Máscara” y se centra en Europa y Asia.
La puerta trasera que crea permite el acceso del grupo al sistema operativo y tiene la habilidad de monitorear la actividad, insertar rootkits, interceptar conversaciones o detectar lo que se teclea.
5° TROJAN.CRYPTOLOCKER
Este troyano infecta equipos y encripta el disco duro. Además, despliega un cronómetro que amenaza con borrar todos los archivos si el contador llega a cero, para lo que pide un pago económico mediante formas de dinero cibernético para liberarlo.
Citas Bibliograficas
https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
http://www.bolsamania.com/noticias/tecnologia/los-5-virus-informaticos-mas-temibles-de-la-actualidad--616717.html