jueves, 1 de junio de 2017
APLICACIONES, GADGETS, WIDGETS
Aplicación.
La aplicación tiene el único y principal fin de realizar una tarea específica, a menudo básica y de rápido y fácil uso para el usuario común no avanzado.
La razón más frecuente para la creación de una aplicación informática es la necesidad de resolver un problema o de simplificar una operación compleja. Por ejemplo, una aplicación de calculadora para un ordenador, o un programa que permite ver videos en dispositivos celulares, u otro que comprime archivos para su fácil intercambio.
Las aplicaciones más típicas son las que constituyen componentes de un paquete como lo puede ser el de Microsoft Office, que incluye procesador de textos, hoja de cálculo, base de
Las aplicaciones que conozco y utilizo: Microsoft Officde, Spotify, Netflix, entre otros.
Gadgets.
Es una jerga tecnológica reciente que se refiere a, genéricamente, un dispositivo que tiene un propósito y una función específica, práctica y útil en lo cotidiano. Son comunmente llamados gadgets a los dispositivos electrónicos portátiles como PDAs, móviles, smartphones, reproductores mp3, entre otros. En otras palabras, es una jerga electrónica.
En el sitio web iGoogle, por ejemplo, es posible añadir algunos de los muchos gadgets disponibles. Google Desktop, Windows Vista, Mac OS X, KDE y Gnome son ambientes que aceptan algunos tipos de gadgets específicos, añadiendo funcionalidades al escritorio del sistema.
Los Gadgets tienen una función social de estatus (además de la lógica finalidad del dispositivo), cuando se tratan de equipos de alto precio. En la medida que se refieren, en su mayoría, a dispositivos de última tecnología y muchas veces con precios elevados, la jerga Gadget es referencia de producto tecnológico para pocos, aunque sea usada en forma genérica cuando se trata de software.
Los gadgets (dispositivos) que yo conozco y utilizo son: Smartphones, tablets, etc.
Widgets.
Los Widgets, también conocidos como Gadgets, son microaplicaciones que tienen como objetivo proveer información visual y dar fácil acceso a las funciones que usas con frecuencia. Estos pueden ser usados dentro de una página web, en el escritorio o en las pantallas de inicio de los dispositivos móviles. Los puedes reconocer porque, por lo general, muestran información sobre los valores de la bolsa, el clima, la fecha, la hora, etc. Además, puedes encontrar diferentes tipos:
Widgets de escritorio:
Son herramientas descargables e interactivas que se instalan en el escritorio del computador. Por ejemplo, relojes o calendarios.
Web widgets:
Funciones adicionales que puedes insertar en una página web de forma sencilla. Su principal objetivos es enriquecer los contenidos y algunas funciones del sitio.
Widgets para móviles:
Son un poco similares a los de escritorio, pero usados en los dispositivos móviles. Su objetivo es prestar servicios interactivos y proveer al usuario de información visual.
Los widgets que yo conoco y utilizo son de: reloj, calendario,whatsapp, linterna, contactos (widgets de escritorio en mi celular), etc.
HACKERS Y CRACKERS
La generalización habitual es llamar hacker al cracker, y no llamar hacker al verdadero hacker. Sobre todo en los medios de comunicación no se distinguen, por lo tanto, ha desparecido la figura de cada uno.
La definición correcta de hacker es aquella persona que dedica su tiempo de forma entusiasta y como experto considera que poner la información al alcance de todos constituye un extraordinario bien. Es decir, una persona que cuenta con conocimientos elevados en áreas de informática, especialmente en seguridad o programación.
Por tanto, los hackers no tienen por qué dar un mal uso a sus conocimientos. Ni siquiera hacer esto por algún motivo económico, sino simplemente por curiosidad o satisfacción personal.
Muchos hackers ponen a prueba sistemas en busca de fallos y errores de seguridad que al descubrir, pueden posteriormente corregir. No solo como aficionado a la informática, sino que muchos hackers son de profesión. Es decir, trabajan en compañías de seguridad, haciendo el bien digamos.
Los crackers son aquellas personas que rompen la seguridad de sistemas no con buenas intenciones. Por ejemplo, su motivo puede ser ganar dinero, protestar o por desafío. Los crackers realizan sus ataques de forma desautorizada, llegando a pisar la ilegalidad.
Estos son los que auténticamente roban contraseñas, tiran páginas webs, acceden a bases de datos, estafan a usuarios, crean los famosos virus, etc. Por supuesto, nadie va diciendo que es cracker ya que sus actos están considerados evidentemente delitos.
VIRUS INFORMÁTICOS LOS MAS PELIGROSO Y DE LA ACTUALIDAD)
WannaCry
A más de 70 empresas de todo el mundo el virus WannaCry les ha dado ganas de llorar. Este virus tipo ransomware encripta los datos del ordenador infectado, para que el usuario pague un rescate por él. Además de tener actualizados el sistema operativo y el antivirus, para evitarlo hay que estar muy atentos a los enlaces a los que accedemos, ya que es la manera de la que se propaga y no siempre es detectado por el antivirus.
Elex
En principio, puede no parecer muy nocivo: el virus Elex simplemente nos bombardea con publicidad. Sin embargo, el problema es que detrás de toda estos anuncios puede haber un virus que nos esté robando las contraseñas.
Dridex
Dridex es un troyano, un programa aparentemente inofensivo que crea una "puerta trasera" a nuestro ordenador. Su objetivo son las cuentas bancarias y su medio de propagación los archivos de Word, así que cuidado con lo que nos descargamos.
Xagent
El "agente X" es cada vez más eficiente: desde el pasado mes de febrero se sabe que puede robar las contraseñas y el historial tanto de los usuarios de Windows como los de Mac.
Nemucod
Este virus se limita a abrir la puerta a otro mayor: un ransomware que encripta nuestros datos. Evitar a Nemucod no descargando archivos cuya fuente no conozcamos es una buena manera de quitarnos disgustos.
Submelius
Cuidado con las extensiones de Chrome. El virus Submelius utiliza la tienda de extensiones del navegador más utilizado para intentar inyectar código en las webs que visitamos, descargar virus o llenarnos de publicidad.
StoneDrill
StoneDrill arrasa con todo lo que encuentra a su paso: si tu ordenador se infecta, olvídate de todos los datos que tengas guardados. Este virus es "familia" del virus Shamoon, que destruyó los datos de 30.000 ordenadores de la compañia petrolera saudí Saudi Aramco. Aunque su forma de propagación no está clara, los investigadores de Kapersky Lab apuntan a que puede difundirse a través del correo electrónico o las descargas de programas.
OSX/Dok
Los usuarios de Apple suelen pensar que están libres de virus. Pero no conviene bajar la guardia, ya que existen virus específicos para atacarles. Un ejemplo es OSX/Dok, capaz de leer todo lo que hacemos en internet y descargar otros virus.
QRLJacking
Nos ha tocado un premio y para recibirlo solo nos piden que escaneemos un código QR con nuestro Whatsapp. De nuevo, algo huele a chamusquina. Y efectivamente, estamos ante un caso de phishing, en el que un ciberdelincuente ha suplantado a una empresa y ha conseguido entrar en nuestra cuenta. En este caso, el malware lo tiene él para poder acceder al usuario, pero el problema lo tenemos nosotros.
http://listas.20minutos.es/lista/los-virus-informaticos-actuales-mas-peligrosos-421228/
SEGURIDAD EN INTERNET
La seguridad en internet son todas aquellas precauciones que se toman para proteger todos los elementos que hacen parte de la red como infraestructura e información, la más afectada por delincuentes cibernéticos.
La seguridad informática se encarga de crear métodos, procedimientos y normas que logren identificar y eliminar vulnerabilidades en la información y equipos físicos, como los computadores.
Este tipo de seguridad cuenta con bases de datos, archivos y equipos que hacen que información importante no caiga en manos de personas equivocadas.
Algunas de las cosas que los cibercriminales buscan conseguir por medio de internet son:
- Daño de información
- Ataques a sistemas o equipos
- Suplantación de identidad
- Venta de datos personales
- Robo de dinero
Los delincuentes cibernéticos usan varios modos para atacar una víctima en la red como los virus con los que logran vulnerar sistemas y alterar el funcionamiento de los dispositivo electrónicos, el pishing, que consiste en que un cibercriminal se hace pasar por una persona diferente por medio de correos electrónicos, mensajería instantánea o redes sociales para adquirir información confidencial como contraseñas, tarjetas de crédito, entre otros.
Suscribirse a:
Comentarios (Atom)
Virus