Entradas
Mostrando entradas de octubre, 2021
GADGET, WIDGET, HASHTAG
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
GADGET Un gadget es un dispositivo que tiene un propósito y una función específica, generalmente de pequeñas proporciones, práctico y a la vez novedoso. Los gadgets suelen tener un diseño más ingenioso que el de la tecnología corriente. Se le ha dado el nombre de gadget o también llamado widget a una nueva categoría mini aplicaciones, las cuales fueron diseñadas para mejorar servicios, una aplicación, proveer información o cualquier tipo de interacción de un computador; esto se realiza a través del world wide web, por ejemplo una extensión de alguna aplicación de negocios, que nos provea información en tiempo real del estatus del negocio u organización. Son comúnmente llamados gadgets a los dispositivos electrónicos portátiles como PDAs, móviles, teléfonos inteligentes, reproductores mp3, entre otros. En otras palabras, es una jerga electrónica. WIDGET En informática, un widget o artilugio es una pequeña aplicación o programa, usualmente presentado en archivos o ficheros pe
HACKERS Y CRACKERS
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
¿QUÉ HACE UN HACKER? Un hacker es alguien que emplea sus habilidades para encontrar vulnerabilidades y ayudar a crear parches para poder lidiar con estas. Sus conocimientos en programación y seguridad se alinean con propósitos morales. Estos profesionales usualmente son contratados por empresas para llevar a cabo el llamado hacking ético, el cual tiene como objetivo hallar fallas en los sistemas, y reforzar en general las medidas de ciberseguridad. Al llevar a cabo sus tareas, un hacker hace un registro detallado de los procesos y notifica a la organización de la que es parte para que pueda tomar cartas en el asunto. Esta es la parte en la que sale a relucir la parte ética de su profesión, o sea, no aprovecharse de estas brechas de seguridad para su propio beneficio. Lo que mueve a un hacker es la posibilidad de construir. Su experiencia en distintos sistemas computacionales y redes les otorga la capacidad de crear entornos muy seguros. Las herramientas que utiliza no distan mu
VIRUS INFORMÁTICOS LOS MÁS PELGROSOS Y DE LA ACTUALIDAD
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Un virus informático es un software malicioso que se instala en cualquier dispositivo sin que el usuario lo sepa. Los virus están diseñados para que, al ejecutarse, se copien a sí mismos y poder contagiar así a otros archivos o dispositivos conectados. Una vez que el virus está presente en un programa, archivo o documento, permanece latente hasta que se ejecute su código. Esto significa que pueden permanecer ocultos en un dispositivo sin mostrar signos de su presencia. No obstante, una vez ejecutado, puede infectar a otros ordenadores o dispositivos de la misma red, llegando a borrar o robar información, documentos, cuentas y contraseñas, así como a causar cuantiosas pérdidas económicas. Los 10 virus más letales de la historia (para los ordenadores) 1. Gusano Morris (1988) Uno de los primeros virus informáticos más peligrosos de la historia nació en la época clave de la creación de códigos maliciosos. Al Gusano Morris se le clasifica como el primero de los malware auto replicable
SEGURIDAD EN INTERNET O SEGURIDAD CIBERNÉTICA
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
La seguridad en internet es la seguridad informática. Para estar verdaderamente seguros tenemos que prescindir de algunas cosas, una de ellas es el internet; el estar conectados a la red ya nos hace vulnerables. Específicamente relacionada con Internet, a menudo incluyendo la seguridad de los navegadores, pero además la seguridad de redes en un nivel más general, ya que se aplica a otras aplicaciones o sistemas operativos como un conjunto. Su objetivo es establecer reglas y medidas que usar contra ataques en Internet. Internet representa un canal inseguro de intercambio de información incluyendo un alto riesgo de intrusión o fraude, al igual que de phishing. Se han estado utilizando diferentes métodos para proteger la transferencia de datos, incluyendo cifrado. FUENTE DE INFORMACIÓN: Seguridad en Internet - Wikipedia, la enciclopedia libre
LAS FUENTES DE INFORMACIÓN FIDEDIGNAS
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
LAS FUENTES CONFIABLES ¿Sabría distinguir las fuentes de información confiables de las que no lo son? Internet nos lo pone difícil, pero no imposible. En la actualidad la información está disponible a golpe de clic. Tenemos acceso a millones de datos , pero eso no significa que todos sean verdaderos. Quizás ese es el principal problema: mucha cantidad y poco orden. Somos afortunados por vivir en la era de la información. Tenemos en nuestras manos todo tipo de datos de forma instantánea. Pero tener disponible tanta información puede ser un arma de doble filo. Debemos tener en cuenta que no todo lo que encontramos en Internet es cierto. Por lo tanto, es importante ser cuidadoso y riguroso cuando investigamos un asunto. En la red convergen opiniones, interpretaciones, relatos inventados o conocimientos científicos. La clave para elegir una fuente de información confiable es atender a algunas características. El motivo que ha incentivado la creación de la web puede ser clave para dete