miércoles, 11 de noviembre de 2015

APLICACIONES, GADGETS Y WIDGETS

Aplicaciones

En informática, una aplicación es un tipo de programa informático diseñado como herramienta para permitir a un usuario realizar uno o diversos tipos de trabajos. Esto lo diferencia principalmente de otros tipos de programas, como los sistemas operativos (que hacen funcionar la computadora), los utilitarios (que realizan tareas de mantenimiento o de uso general), y los lenguajes de programación (para crear programas informáticos).

https://es.wikipedia.org/wiki/Aplicaci%C3%B3n_inform%C3%A1tica


Gadgets

Un gadget es un dispositivo que tiene un propósito y una función específica, generalmente de pequeñas proporciones, práctico y a la vez novedoso. Los gadgets suelen tener un diseño más ingenioso que el de la tecnología corriente.

https://es.wikipedia.org/wiki/Gadget



Widget

En informática, un widget o artilugio es una pequeña aplicación o programa, usualmente presentado en archivos o ficheros pequeños que son ejecutados por un motor de widgets o Widget Engine. Entre sus objetivos están dar fácil acceso a funciones frecuentemente usadas y proveer de información visual. Aunque no es condición indispensable, los widgets suelen ser utilizados para ser "empotrados" en otra página web, copiando el código que el mismo widget pone a disposición del usuario. Dado que son pequeñas aplicaciones, los widgets pueden hacer todo lo que la imaginación desee e interactuar con servicios e información distribuida en Internet; pueden ser vistosos relojes en pantalla, notas, calculadoras, calendarios, agendas, juegos, ventanas con información del tiempo en su ciudad, incluso sistemas de tiendas de comercio, etcétera.

HACKERS Y CRACKERS

Con la era de la computación han surgido diversas nomenclaturas o apelativos que se emplean para designar a personas o grupos de ellas que se dedican a actividades , haciendo uso de las computadoras.
Existe confusión en los conceptos aplicados, ya que definitivamente existen diferencias entre ellos y es nuestra intención detallar sus verdaderos significados.
Con el devenir de los años, los medios de difusión periodísticos, influenciados por las transnacionales del software, adoptaron el nombre de "hacker" para calificar a toda persona involucrada en actos que atentan en contra la propiedad intelectual, seguridad en las redes, autores de virus, intrusos de servidores, interceptadores de mensaje de correo, vándalos del ciberespacio, etc.,
¿Qué es un Hacker?
Hacker es el vocablo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker. El término "hacker" trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.
Se dice que el término de hacker surgió de los programadores del Instituto Tecnológico de Massachussets (MIT), que en los 60, por usar hacks, se llamaron a sí mismos hackers, para indicar que podían hacer programas mejores y aun más eficaces, o que hacían cosas que nadie había podido hacer.
Características de los Hackers
· Persona que disfruta con la exploración de los detalles de los sistemas programables y cómo aprovechar sus posibilidades; al contrario que la mayoría de los usuarios, que prefieren aprender sólo lo imprescindible.
· El que programa de forma entusiasta (incluso obsesiva).
· Persona capaz de apreciar el valor del hackeo.
· Persona que es buena programando de forma rápida.
· Experto en un programa en particular, o que realiza trabajo frecuentemente usando cierto programa; como en «es un hacker de Unix.»
· La creencia en que compartir información es un bien poderoso y positivo, y que es tarea ética de los hackers compartir sus experiencias escribiendo código abierto («open source») y facilitando el acceso a la información y los recursos de computación siempre que sea posible
· La creencia de que romper sistemas por diversión y exploración está éticamente bien siempre que el hacker no cometa un robo, un acto de vandalismo o vulnere la confidencialidad
¿Qué es un crackers?
Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web en Internet, tales como rutinas desbloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar claves de accesos de los sistemas. Obviamente que antes que llegar a ser un cracker se debe ser un buen hacker. Asimismo se debe mencionar que no todos los hackers se convierten en crackers.
Se distinguen varios tipos de cracker:


PIRATA.
: Su actividad consiste en la copia ilegal de programas, rompiendo sus sistemas de protección y licencias. Luego distribuye los productos por Internet, a través de CD"s, entre otros.

LAMER: Se trata de personas con poco conocimiento de informática que consiguen e intercambian herramientas no creadas por ellos para atacar ordenadores. Ejecutan aplicaciones sin saber mucho de ellas causando grandes daños.

PHREAKERS: Son los crackers de las líneas telefónicas. Se dedican a atacar y "romper" los sistemas telefónicos ya sea para dañarlos o realizar llamadas de forma gratuita.

TRASHER:
Su traducción al español es la de 'basurero'. Se trata de personas que buscan en la basura y en papeleras de los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias o información secreta para cometer estafas y actividades fraudulentas a traves de Internet.

INSIDERS
: Son los crackers 'corporativos', empleados de las empresas que las atacan desde dentro, movidos usualmente por la venganza.
Características de los crackers
La diferencia básica es que los crackeo se centran en el robo y vandalismo perpetrado por los círculos de crackers. Aunque se supone que cualquier hacker auténtico ha jugado con algún tipo de crackeo y conoce muchas de las técnicas básicas, se supone que cualquiera que haya pasado la etapa larval ha desterrado el deseo de hacerlo con excepción de razones prácticas inmediatas (por ejemplo, si es necesario pasar por alto algún sistema de seguridad para completar algún tipo de trabajo.)
Los crackers tienden a agruparse en grupos pequeños, muy secretos y privados, que tienen poco que ver con la poli-cultura abierta y enorme que se describe en este diccionario; aunque los crackers a menudo se definen a sí mismos como hackers, la mayor parte de los auténticos hackers los consideran una forma de vida inferior.
Los crackers hacen lo siguiente:
  • Crack es un programa que introduce una modificacion a ese software probablemente para desabititar esa proteccion.
  • Warez es software obtenido ilegalmente.
  • Numero de serie (Serial Number) es el numero que identifica a un producto software.
  • KeyGen es un programa que genera claves con las cuales podemos anular las medidas anti copia de ese software.
  • Reingeniería es modificar una software ya compilado (ej, un crack)
  • Piratería es lo que se refiere al fenómeno de circulación de copias ilegales de software o audio
Diferencia entre Hackers y crackers:
Desde distintos ámbitos se ha confundido el término hacker con el de cracker, y los principales acusados de ataques a sistemas informáticos se han denominado hackers en lugar de crakers.
Al igual que el hacker, el cracker es también un apasionado del mundo informático. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible.
Los hackers, erróneamente, son considerados como piratas informáticos. Los Crackers reciben este nombre quienes adoptan por negocio la reproducción, apropiación o acaparamiento y distribución, con fines lucrativos, y a gran escala, del software desarrollado por otros, sin aportar a este una mejora, ni un beneficio a la comunidad, solo recibiendo beneficio por los mismos. Además, se dedican a alterar la información y realizar ataques a otros sistemas con una finalidad dañina o destructiva.
Los hackers son muy diferentes de los crackers. Los crackers son en realidad hackers maliciosos cuyo objetivo es introducirse ilegalmente en sistemas, crear virus, robar información secreta y todo tipo de acciones similares - pero no por aprender o divertirse, sino con fines realmente malignos e ilegales.
Los crackers maliciosos utilizan mal sus conocimientos, y suelen meterse en problemas por hacer precisamente eso: un mal uso de su conocimiento
El hacker intenta con su actividad la mejora de la seguridad de los sistemas informáticos mientras que el cracker sólo busca producir daños. Así, los medios de comunicación se han hecho eco de casos de piratas informáticos a los que han denominado equivocadamente hackers, cuando en realidad se trata de los "rompedores" crackers.
Ventajas y desventajas
A través de los hackers se pueden obtener muchas innovaciones en las áreas de la informática; como por ejemplo buscar soluciones a las fallas de los sistemas operativos, virus, crear programas que faciliten la utilización de la computadora, entre otras.
Por otra parte, los crackers a pesar de tener gran conocimiento de la informática, por la mala utilización de los recursos, más bien conllevan al uso del software ilegal está sujeto a sanciones y penalidades, que se agravan cuando el pirata se convierte en un comercializador de software copiado ilegalmente para lucrar en beneficio propio. En el Perú la pena por este delito varía de 1 a 4 años de prisión condicional para los usuarios finales y con un máximo de 8 años de prisión efectiva para los comercializadores.
Ejemplos
Hackers: Linus Torvalds ha sido el pionero de la marca Linux y el software libre que son pilares de moda informática como: IBM, Sun, HP y muchas otras compañías están entrando en la arena del software abierto como la única forma de derrotar al gigante Microsoft. Incluso empresas como Corel, al borde de la desaparición, elevaron su cotización en Wall Street de forma espectacular tras anunciar su propia distribución de Linux, incluyendo versiones para este sistema operativo de sus aplicaciones ofimáticas y de diseño gráfico.
Otro claro ejemplo son los inventores de la marca Microsoft.
Crackers: son aquellos que buscan los medios para adquirir programas sin las respectivas licencias; como ejemplo del juego Monopoly, el cual tiene un crack para poder ser utilizado sin licencia. De la misma manera; crean programas que bajan música sin tener que pagar. También hay aquellos que hacen fraudes y se introducen a correos para robar información.
Otro ejemplo:
Windows Password Cracker: Windows Password Cracker es un software de recuperación de contraseñas muy sencillo y rápido, destinado para los Windows NT, 2000, 2003 y XP.Este software puede extraer fácilmente los restos de las contraseñas encriptadas de los sistemas que usan la protección de Microsoft SYKEY. Windows Password Cracker soporta entradas locales de lenguaje internacional, permitiendo trabajar con sistemas operativos y contraseñas basadas en caracteres de un solo bite, incluidos las lenguajes griego, hebreo,...


http://hackersycrackers-yi.blogspot.mx/

VIRUS INFORMÁTICOS: LOS MÁS PELIGROSOS Y DE LA ACTUALIDAD

                 Los malwares son uno de los mayores peligros que pueden ocurrirle a los ordenadores y cuentas. Las estrategias de los hackers que los crean han variado y se han perfeccionado a lo largo del tiempo.
                El diario America Economía ha publicado una recopilación con los 5 virus más peligrosos para los sistemas informáticos actuales.

W32.KOOBFACE
                 Este anagrama de Facebook da mucho miedo. Se multiplica a través de las redes sociales y los links que se originan en los ordenadores infectados, convirtiéndolas en una especie de red de robots “zombi”.
                Este “gusano” roba datos sensibles, inyecta adware y redirecciona a los sitios que ya están infectados. También secuestra tu FTP y tus nombres de usuarios y contraseñas de sitios. Por lo general, se transmite a través de Facebook y podría tener consecuencias devastadoras si se cuela en una red corporativa.

BACKDOOR.BANECHANT
               Este troyano se hace con el control del ordenador y envia datos a otras localizaciones siniestras. Se enfoca en sistemas de negocios y gobiernos en Oriente Medio y Asia.
Además de instalar el malware en el sistema operativo, crea una puerta trasera que le permite comunicarse con otros ordenadores y transmitir información sensible que puede crear fugas de datos.

BACKDOOR.DARKMOON
              Otro troyano de la lista. Este abre una puerta trasera y se lleva toda la información del usuario. Es una amenaza dirigida en concreto al Gobierno israelí.
Cuando fue descubierto por primera vez, el Ejecutivo de Israel interrumpió el uso de Internet y los dispositivos USB.
              Se transmite a través de una estafa e intenta encantar al usuario con un titular que dice “La NASA encontró una huella extraterrestre en Marte”. Este mensaje tiene un archivo adjunto que tiene información de la noticia, pero en realidad es el malware que infecta la computadora. Según una investigación, el troyano estaba ligado al “Equipo de Hackers de Gaza”.

BACKDOOR.WEEVIL
               Este troyano recoge datos personales detectando lo que tecleamos. Fue vinculado al grupo de ciberespionaje de “La Máscara” y se centra en Europa y Asia.
              La puerta trasera que crea permite el acceso del grupo al sistema operativo y tiene la habilidad de monitorear la actividad, insertar rootkits, interceptar conversaciones o detectar lo que se teclea.

TROJAN.CRYPTOLOCKER
             Este troyano infecta equipos y encripta el disco duro. Además, despliega un cronómetro que amenaza con borrar todos los archivos si el contador llega a cero, para lo que pide un pago económico mediante formas de dinero cibernético para liberarlo.



http://www.bolsamania.com/noticias/tecnologia/los-5-virus-informaticos-mas-temibles-de-la-actualidad--616717.html


SEGURIDAD EN INTERNET O SEGURIDAD CIBERNÉTICA

             ¿Qué sería de nosotros sin Internet? Es la forma que tenemos la mayoría de nosotros de seguir en contacto con los amigos, encontrar información para hacer los deberes y trabajos escolares, seleccionar lugares que visitar o acceder a las últimas noticias. Pero, además de los millones de sitios que visitar y cosas que hacer, Internet ofrece multitud de formas de malgastar el tiempo —e incluso de meterse en problemas. Y, como ocurre en el mundo no cibernético, algunas de las personas que conocerás online podrían intentar aprovecharse de ti —tanto económica como físicamente.
            Probablemente habrás oído hablar de personas que han tenido problemas al entrar en algún chat. Puesto que los usuarios de los chats pueden mantener fácilmente el anonimato, los chats atraen a personas a quienes no solo les interesa chatear. Es posible que esas personas pidan a los usuarios del chat información personal sobre sí mismos, sus familias o dónde viven —información que no se les debería facilitar.
             Por lo general, las personas que piden información personal, como la dirección postal, el número de teléfono o la dirección de correo electrónico utilizan esa información para llenar de anuncios los buzones electrónicos y los contestadores de los teléfonos. Pero en algunos casos los depredadores informáticos pueden utilizar esa información para iniciar una relación ilegal y/o indecente o para molestar a una persona o familia.
             Por descontado, Internet contiene millones de sitios y páginas que puedes y deberías visitar. Como una biblioteca infinita, la red puede transportarte a los confines de la tierra con toda la información que contiene.
            Puedes utilizar Internet para obtener información para tus trabajos escolares, para saber qué película ponen en los cines que hay cerca de tu casa (y si gusta a los espectadores), informarte sobre una universidad que te interesa o encontrar trabajo o una actividad de voluntariado a que apuntarte. Prácticamente cualquier cosa en que puedas pensar tendrá una página de Internet (o miles) que hablarán sobre ella. E Internet no solo contiene sitios o páginas que visitar, sino también blogs, vídeos y juegos que se pueden descargar para que te puedas conectar con otros jugadores.
La clave está en protegerte cuando estés conectado.

Navegación inteligente

            ¿Cuál es la primera regla de la navegación inteligente? Mantén al máximo el anonimato. Esto significa mantener la privacidad de toda la información personal. He aquí algunos ejemplos de información personal que nunca deberías facilitar por Internet:
  • tu nombre completo
  • tu dirección
  • tu número de teléfono
  • tu número de la Seguridad Social
  • tu contraseña
  • nombres de familiares tuyos
  • números de tarjetas de crédito
           La mayoría de personas y empresas dignas de confianza nunca te pedirán esa información por Internet. O sea que, si alguien te la pide, tómatelo como una señal de aviso de que puede esconder segundas intenciones.
           Piénsatelo bien antes de crear una dirección de correo electrónico o un alias o identificador. Los expertos en Internet recomiendan utilizar una combinación de letras y números en ambos que no permita saber si el usuario es de sexo masculino o femenino.
           En los chats utiliza un apodo que no coincida con tu alias o identificador. Así, si alguna vez te encuentras metido en una conversación que te incomoda, podrás abandonarla sin tenerte que preocupar de que alguien conozca tu identificador y podría seguirte la pista a través del correo electrónico. Algunas personas que contactan con sus amigos por Internet establecen chats privados en los que solo pueden entrar ellos y las personas a quienes ellos invitan expresamente.
           Los expertos recomiendan limitar las amistades online al mundo virtual. Conocer personalmente a los amigos que se han hecho por Internet acarrea más riesgos que otros tipos de amistades porque es muy fácil simular ser algo que no se es cuando no se ve ni se habla cara a cara con el interlocutor.
           Si alguna vez te encuentras en un chat que te incomoda o te hace sentir que corres algún peligro por cualquier motivo, sal del chat y explícaselo inmediatamente a uno des tus padres o a otro adulto para que pueda notificar el incidente. También puedes notificarlo en la página de Internet del National Center for Missing and Exploited Children (Centro Nacional para los Niños Explotados y Desparecidos) en www.missingkids.com —en esta página encontrarás un modelo de impreso para notificar este tipo de incidentes denominado CyberTipline. Los responsables de esta página se encargarán de trasmitir la información sobre el incidente a los agentes de la ley para que lo investiguen.

Acoso cibernético

          No solo los desconocidos pueden hacerte sentir incómodo cuando estás conectado a Internet. El acoso cibernético se refiere a los mensajes crueles o intimidatorios que te envían por Internet. Pueden proceder de antiguos amigos o de personas que no conoces. Pueden ser irritantes y, en algunos casos, hasta aterradores.
Si recibes ese tipo de mensajes por Internet, es mejor que los ignores en vez de contestarlos. Los acosadores cibernéticos, como cualquier otro tipo de acosador, pueden ser personas enfadadas o trastornadas —y muchas veces lo que buscan es que les presten atención y/o provocar algún tipo de reacción.
           Afortunadamente, la mayoría de las personas que navegan por Internet nunca son objeto de acoso cibernético. Pero, si te está ocurriendo a ti y el hecho de ignorarlo no basta para que cese, puede ser una buena idea pedir ayuda a uno de tus padres, el psicólogo de tu centro de enseñanza u otro adulto de confianza, sobre todo si la intimidación cibernética incluye amenazas.

Molestias online

          A pesar de que el correo electrónico es relativamente privado, los piratas informáticos o hackers pueden acceder a él —o añadirte a sus listas para enviar correo basura. El correo basura (correo spam en inglés), al igual que los anuncios y los mensajes intimidatorios, insultantes u ofensivos, es molesto. Pero los filtros que bloquean el correo basura pueden impedir que ese tipo de mensajes te saturen el buzón de correo electrónico. Muchos servidores te permitirán bloquear o filtrar los mensajes inapropiados si tus padres establecen filtros adaptados a tu edad.
Si no conoces al remitente de un documento o archivo que se tiene que descargar, bórralo sin abrirlo para evitar que te entre un virus en el ordenador. Los antivirus son una herramienta de uso obligatorio en todos los ordenadores. También puedes adquirir programas que ayuden a los ordenadores a deshacerse de programas espías indeseables que informan sobre los que está haciendo el ordenador. Algunos servidores ofrecen programas para proteger a sus usuarios de estas y otras molestias online, como las ventanas emergentes (pop-ups en inglés).
Si inviertes en programas de protección para tu ordenador, tendrás que actualizarlos periódicamente para estar seguro de que siguen desempeñando bien su función conforme van evolucionando las nuevas tecnologías.
           Con todos los problemas que puedes encontrarte navegando por Internet, ¿merece la pena hacerlo? Para la mayoría de la gente, la respuesta es un sí categórico. Solo necesitas conocer todos los peligros potenciales, utilizar el sentido común y ser precavido, y llevarás el control.




http://kidshealth.org/teen/en_espanol/seguridad/internet_safety_esp.html