miércoles, 27 de mayo de 2015

APLICACIONES, GADGETS, WIDGETS!

Gadget
Es un dispositivo físico que tiene un propósito y una función específica y práctica para la vida común. Algunos ejemplos de gadgets son: los dispositivos electrónicos, como reproductores de música; los relojes digitales, que, además de decirnos la hora, nos muestran nuestro ritmo cardiaco; un lector digital, etc.

Widget 
Es un programa que puede estar dentro de un gadget o de una computadora. Algunos ejemplos de widgets son: un calendario, un indicador del clima en tiempo real, un reloj y otras herramientas que instalas en el escritorio de la computadora.


Aplicaciones

En cambio las aplicaciones son programas informáticos, un poco más robustos o pesados que los Widgets, que te permiten realizar uno o diferentes tipos de trabajos. Por lo general, se especializan en la realización de tareas complejas como llevar la contabilidad de una empresa, redactar documentos, ver y enviar correos, navegar en internet, etc. Los juegos también entran en el concepto de aplicaciones, cosa que no pasa con los sistemas operativos, siendo también programas informáticos.

HACKERS Y CRACKERS


¿Qué es un hacker?


Un hacker, originalmente, se describe como una persona amante de los ordenadores con conocimientos altos en una o más áreas de la ciencia de la informática, especialmente en seguridad y programación. En definitiva, se trata de usuarios con conocimientos muy avanzados en el funcionamiento interno de los ordenadores y redes informáticas.
Pero, ¿qué hace exactamente un hacker?
Estos usuarios suelen ser muchas veces aficionados obsesionados con la seguridad en las redes, y tratan de averiguar de qué forma se podría acceder a una red cerrada para posteriormente arreglar ese error del sistema. Un hacker también puede desarrollar soluciones contra virus informáticos y programas que distribuye libremente, y ama la informática lo suficiente como para formarse día a día en este arte, sin buscar ningún beneficio secundario u oculto que no sea la satisfacción personal.

¿Qué es un cracker?

Muy al contrario de los hackers, los crackers son lo opuesto a los primeros: sujetos con conocimientos (no siempre altos) de redes e informática que persiguen objetivos ilegales, como el robo de contraseñas, destrozar la seguridad de una red doméstica o esparcir un virus informático a un gran número de computadoras.
Los crackers pueden hacer todo su trabajo buscando tanto recompensas económicas (sustracción de dinero de tarjetas de crédito, estafas online...) como el placer de creerse superiores al resto de la humanidad, o incluso por morbo; un ejemplo sería infestar con un virus los ordenadores de una universidad determinada.

VIRUS INFORMATICOS LOS MAS PELIGROSO Y DE LA ACTUALIDAD

Los virus han evolucionado desde la época en que hackers adolescentes los creaban para competir entre ellos y causar un poco de desorden. Ahora, los hackers profesionales pertenecen a bandas criminales o agencias de espionaje, ya que se trata de robo de información o destrucción con un propósito, los daños son mayores y los malware son capaces de afectar la producción de industrias y el funcionamiento de bancos y agencias gubernamentales.
 Resultado de imagen de VIRUS INFORMATICOS LOS MAS PELIGROSO Y DE LA ACTUALIDAD
A continuación les presentamos una lista de los virus más dañinos de los últimos años. 

10. Carta de amor/ I LOVE YOU (2000)
En el año 2000, millones de personas cometieron el error de abrir lo que parecía ser un correo electrónico de un admirador secreto. Llevaba por título simplemente “I Love You”, pero en vez de ser una confesión amorosa, realmente era un “gusano”, que después de sobrescribir las imágenes de los usuarios se mandaba por correo electrónico a 50 contactos de la agenda Windows del usuario. En tan sólo unas horas se convirtió en una infección global.
9. Code Red (2001)
Comparado al malware moderno Code Red parece no ser tan peligroso, sin embargo en el 2001 sorprendió a expertos de seguridad en línea al utilizar una falla en el Servidor de Información de Microsoft, logrando bajar y cambiar algunos sitios web. El más memorable quizá fue el sitio de la Casa Blanca: whitehouse.gov y obligó también a otros sitios gubernamentales a bajar sus páginas momentáneamente.
8. Slammer (2003)
En enero del 2003, Slammer probó que tan dañino podía ser un gusano para los servicios públicos y privados. El gusano liberaba una avalancha de paquetes de red, y la cantidad de datos que transmitía a través del internet causó que varios servidores suspendieran actividades casi inmediatamente. Entre las víctimas del gusano se encontraron Bank of America, el servicio de emergencias estadounidense 911 y una planta nuclear en Ohio.
7. Fizzer (2003)
Los gusanos que se habían visto hasta el año 2004 eran principalmente para crear un poco de caos, Fizzer, iba tras el dinero.  Muchos desestimaron al gusano ya que no se movía con la rapidez de Code Red, pero lo que lo hacía más peligroso es que era un gusano creado para obtener ganancias –una vez en tu correo electrónico enviaba correos no solo para propagarse, si no para enviar spam de porno y pastillas.
6. My Doom (2004)
En el 2004 logró infectar alrededor de un millón de máquinas lanzando una negación masiva del servicio de ataque, al hacer esto abruma a su objetivo al enviarle información de diversos sistemas. El gusano se propagaba por correo electrónico y lo hizo con una rapidez jamás antes vista.
5. PoisonIvy (2005)
Es la pesadilla de todo sistema de seguridad ya que permite que el virus controle la computadora que ha infectado. PoisonIvy pertenece al grupo de malware conocido como “un troyano remoto”, ya que le permite al creador del virus tener acceso completo a las máquinas que infectado usando una especie de puerta trasera, al grado que permite grabar y manipular información del equipo. Inicialmente se le consideró una herramienta de hackers principiantes, el virus ha llegado a afectar a muchas compañías de occidente.
4.  Zeus (2007)
Actualmente es el malware más usado para obtener, de manera ilegal, información personal. Se puede comprar por un precio de 50 centavos de dólar en el mercado del crimen virtual y permite robar contraseñas y archivos. La información personal robada puede ser utilizada para hacer compras en línea o crear cuentas bancarias a nombre de una identidad comprometida.
3. agent.btz (2008)
Este malware fue el responsable de la creación de un nuevo departamento militar en Estados Unidos, el Cyber Command. El virus se propaga a través de memorias infectadas que instalan un malware que roba información. Cuando se encontró agent.btz en computadoras del Pentágono, sospecharon que era el trabajo de espías extranjeros.
2.  Virus Conficker (2009)
En el 2009 este nuevo virus afectó a millones de máquinas con Windows en todo el mundo. Logró crear una especia de ejército global que robaba todo tipo de información. Debido a que era realmente difícil de parar se creó un grupo de expertos dedicados específicamente a detenerlo, el virus se llegó a conocer como el “súper bicho”, o “super gusano”. Lo que ha dejado a los expertos realmente perplejos es que nadie sabe para qué es exactamente, la información robada jamás se utilizó.
1. Stuxnet (2009-2010)
Este virus fue el primero en ser creado para causar daño en el mundo real y no sólo en el mundo virtual. El malware tenía como objetivo principal dañar sistemas industriales –se cree que el virus fue responsable de causar daños al equipo que procesaba uranio en una planta de Natanz en Irán-. Basándose en información de la Agencia Internacional de Energía Atómica, los expertos creen que el virus fue responsable de causar que muchas centrifugues que procesaban uranio en Irán giraran hasta perder el control y se auto-destruyeran. El virus no se descubrió hasta el 2010 pero sospechan que infectó computadoras desde el 2009. 


Prevenir y Eliminar vírus informáticos


La mejor manera de prevenir virus es ser muy cuidadosos de la información que grabamos en nuestra computadora y por supuesto contar con un antivirus eficaz y actualizado. Pero hay otras medidas de seguridad sencillas que puedes seguir para evitar que tu información se vea afectada por virus.
1. Software Antivirus

Una medida indispensable para evitar que nuestro equipo se contagie con virus y dañe nuestra información es tener instalado un antivirus. Visita Software Antivirus para que sepas cuales son los antivirus que puedes usar y como funcionan.
2. Actualizar tus aplicaciones con los "parches de seguridad"

Programas muy utilizados como procesadores de texto, programas de correo y navegadores de Internet suelen ser portadores de virus, las compañias creadores de estos programas tan utilizados revisan y actualizan cualquier vulnerabilidad en el código, publican actualizaciones que son los llamados parches de seguridad, como usuarios necesitamos consultar las paginas oficiales de estos fabricantes de software y bajar las actualizaciones necesarias.
3. Copias de Seguridad

Tenemos que respaldar de manera regular nuestra información en caso de sufrir un ataque de un virus o una intrusión, las secuelas serán mucho menores si puede restaurar fácilmente los datos.
4. No utilizar archivos .DOC o .XLS

Es mas seguro usar archivos .RTF y .CSV en vez de .DOC y .XLS respectivamente, la apariencia de los documentos y hojas de cálculo será la misma, pero la diferencia es que no admiten macros y la posibilidad de que contengan virus es menor.
5. Cambia la secuencia de arranque del BIOS

Seguramente tu computadora esta configurada para que arranque desde A: y si no encuentra sistema operativo ahi, busque en disco duro. Cambia la configuración para que no arranque desde A:, por que si en la unidad de disquet se dejo por error un disquete con virus, la maquina se infectara en el arranque.
6. Utiliza Visualizadores no aplicaciones

La mayoria de los programas de correo electronico se pueden configurar para utilizar visualizadores de archivos, estos programas regularmente no pueden utilizar ejecutar macros, asi al visualizar el contenido del archivo no hay peligro de contagio.
7. Software Legal

Es muy importante que todos los programas instalados en el tu computadora provenga de una fuente conocida y segura. No conviene instalar copias de software pirata. Además de transgredir la Ley, pueden contener virus, 'spyware' o archivos de sistema incompatibles con los del ordenador, lo cual provocará inestabilidad en el equipo. Tampoco hay que confiar en los archivos gratuitos que se descargan de sitios web desconocidos, ya que son una potencial vía de propagación de virus.
8. Firewall

Un firewall es un software destinado a garantizar la seguridad en tus conexiones vía Internet al bloquear las entradas sin autorización a tu computadora y restringir la salida de información. Es recomendable la instalación de un software de este tipo si dispones de conexión permanente a Internet, por ejemplo mediante ADSL, y sobretodo si tu dirección IP es fija.
9. Precaución con el correo electrónico

Se muy cuidadoso con los mensajes que recibes via e-mail, incluso si provienen de un conocido. Hay virus que envian replicas para intentar afectar a otros usuarios haciéndoles creer que están recibiendo un mensaje de un conocido.
10. Utilizar la papelera

Todos aquellos correos que resulten sospechosos, si no se conoce el remitente o presentan un Asunto desconocido, deben ir a la papelera. Es importante vaciarla después.

Resultado de imagen de galaga naves

SEGURIDAD EN LA INTERNET


Las amenazas contra la seguridad basadas en la red han generado robos de identidad y fraudes financieros generalizados. El correo no deseado, los virus y el spyware causan grandes problemas a empresas y consumidores. Una infracción de seguridad puede causar un daño irreparable a la reputación o la marca de una empresa. En Estados Unidos, los problemas con la seguridad en Internet amenazan con retrasar la adopción a nivel nacional de un sistema de expedientes médicos electrónicos. En la Unión Europea, la desconfianza de los consumidores con respecto a la seguridad en Internet y la protección de datos constituyen una barrera para la expansión más rápida del comercio electrónico entre los estados miembros.

Descripción general

Debido a que las amenazas contra la seguridad en Internet continúan evolucionando, en este documento se señalan estrategias que las empresas pueden usar para ayudar a reducir dichas amenazas.


Hoy en día, los ataques contra la información son un negocio rentable y a menudo están controlados por el crimen organizado. Un creciente número de sofisticados modelos comerciales de delincuencia informática, incluido el surgimiento de empresas delictivas, se basa en la venta de herramientas y servicios para realizar ataques en la red, más que en la simple venta de la información obtenida mediante dichos ataques.

La tecnología de seguridad en Internet sigue progresando, y está evolucionando de un enfoque pasivo y puntual basado en productos, a enfoques activos de punta a punta basados en el reconocimiento, la contención y la cuarentena. Además, los proveedores de servicios de Internet (ISP) están compitiendo en seguridad y los ISP dirigidos a los consumidores ofrecen seguridad de Internet como parte de sus servicios.

Los legisladores del mundo entero están preocupados por el estado de la infraestructura informática. Desean asegurarse de que los usuarios de redes usen la tecnología más avanzada y los mejores procesos para que sus redes sean lo más seguras posibles. Los gobiernos y las empresas actualizan continuamente sus estrategias para prevenir ataques, y se han establecido asociaciones entre organismos públicos y privados para desarrollar estrategias de seguridad voluntarias basadas en el mercado.




Software bloqueador

El software bloqueador prohibe o bloquea el acceso a páginas consideradas "impropias" que aparecen en una lista establecida por el propietario de la computadora y el ISP o OSP. Las actualizaciones de la lista varían según el fabricante. Recuerde que el número de páginas Web nuevas que se publican cada día excede la capacidad de cualquier compañía de software para actualizar una lista de "sitios impropios" y algunas de las páginas para adultos escapan al bloqueador.
Software de filtrado Los programas de software de filtrado utilizan palabras clave para bloquear las páginas que contienen estas palabras solas o en diferentes contextos. Una de las críticas que reciben los filtros es que bloquean páginas que no son necesariamente ofensivas. Por ejemplo, un filtro que bloquea las páginas con la palabra clave "sexo" bloquea también las páginas sobre "sexología". Algunos filtros permiten a los padres escoger sus propias categorías y palabras clave relacionadas.
Filtrado de salida El filtrado de salida restringe la información personal (nombre, dirección, número de teléfono) para que no aparezca en la red. Los defensores de la seguridad en la Internet consideran que es más peligroso dar datos personales a extraños que visitar una página Web pornográfica.
Software de seguimiento y rastreo La mayoría de las computadoras en las escuelas incluyen hoy en día software de seguimiento y rastreo, además de bloqueadores para saber por dónde navegan los estudiantes. Estos programas brindan información sobre la cantidad de tiempo que han estado conectados, las páginas visitadas y el tiempo que han trabajado sin estar conectados. También hay un programa de software parecido disponible para las computadoras domésticas.