¿Qué es hackear?
La palabra hackear es un neologismo que significa 'vulnerar la seguridad de un sistema informático'. Esta acción puede darse de varias formas: hackear puede referirse a el robo de una contraseña, a la copia ilegal de un software protegido o a una acción que deje sin funcionamiento una página web.
Hackear proviene de la palabra hacker, término con el que se conoce a un experto en informática que investiga cómo vulnerar la seguridad de los sistemas.
¿Qué es crackear?
Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.
El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.
Se considera que la actividad de esta clase de cracker es dañina e ilegal.
Blog Dani
viernes, 30 de mayo de 2014
¿Qué es un...?
- Virus: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software.
-Troyano: Un software malicioso que se presenta al usuario como un programaaparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños, porque no es ese su objetivo.
-Gusano: es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
-Phising: Phishing o suplantación de identidad, Es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser unacontraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
-Keylogger: Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático.
Softonic
Virtual DJ.
El Virtual Dj es un programa con multitud de usos, el principal y más lógico es el de escuchar música, pistas de audio que tengas en tu PC, importándolas a una carpeta de reproducción que dicho programa te facilita. Este tiene multitud de opciones y efectos para darle a tus canciones, así como fines en su uso. Muchos de los principales DJ`s internacionales que muchos conocemos han empezado usando este o muy parecidos, dados la cantidad de opciones de mezclas de pistas, reproducción simultánea de varias, cambios con o sin efectos, etc.
A mi personalmente me ha sido muy útil cuando he montado algún video, pudiendo convinar varias canciones que he querido incorporar en el haciendo los cambios que he visto más acordes con el contenido de este.
El Virtual Dj es un programa con multitud de usos, el principal y más lógico es el de escuchar música, pistas de audio que tengas en tu PC, importándolas a una carpeta de reproducción que dicho programa te facilita. Este tiene multitud de opciones y efectos para darle a tus canciones, así como fines en su uso. Muchos de los principales DJ`s internacionales que muchos conocemos han empezado usando este o muy parecidos, dados la cantidad de opciones de mezclas de pistas, reproducción simultánea de varias, cambios con o sin efectos, etc.
A mi personalmente me ha sido muy útil cuando he montado algún video, pudiendo convinar varias canciones que he querido incorporar en el haciendo los cambios que he visto más acordes con el contenido de este.
Pod Cast
El podcasting consiste en crear archivos de sonido (generalmente en ogg o mp3) y distribuirlos mediante un archivo RSS de manera que permita suscribirse y usar un programa que lo descargue para que el usuario lo escuche en el momento que quiera, generalmente en un reproductor portátil.
¿Cómo se escucha un podcast?
Primero hay que descargar el archivo de sonido. A partir de ahí, es algo personal. Se pueden usar programas especiales que leen archivos de índices, descargan la música automáticamente y la transfieren a un reproductor mp3. También se puede optar por escucharlo en el ordenador e incluso, copiarlo en CDs de audio a partir de los archivos mp3 u ogg, dependiendo del formato original.
También se pueden escuchar los Podcast con herramientas como Odeo que permiten suscribirse a los autores de Podcast preferidos o bajarlos y escucharlos en la computadora, o a través de películas en Flash que simulan el streaming y cargan los archivos MP3 externos.
¿Cómo se escucha un podcast?
Primero hay que descargar el archivo de sonido. A partir de ahí, es algo personal. Se pueden usar programas especiales que leen archivos de índices, descargan la música automáticamente y la transfieren a un reproductor mp3. También se puede optar por escucharlo en el ordenador e incluso, copiarlo en CDs de audio a partir de los archivos mp3 u ogg, dependiendo del formato original.
También se pueden escuchar los Podcast con herramientas como Odeo que permiten suscribirse a los autores de Podcast preferidos o bajarlos y escucharlos en la computadora, o a través de películas en Flash que simulan el streaming y cargan los archivos MP3 externos.
Retoque Fotográfico
Hoy en día, a nadie le sorprende lo que puede llegar a lograrse con Photoshop, el software de retoque fotográfico por excelencia. Ya se use dicho programa o cualquier de sus competidores, como GIMP, lo cierto es que cualquier aficionado puede hoy en día conseguir resultados espectacular con apenas unas horas de trabajo.
En la época de la antigua Unión Soviética, el retoque fotográfico tenía una intención claramente propagandista. Se realizaba de forma artesanal, pintando directamente sobre el negativo, o bien sobre la foto revelada. El proceso no era muy distinto a lo que se realiza hoy en día, con los pinceles digitales de Photoshop. Y el hecho de que las fotografías fueran en blanco y negro eliminaba la dificultad de mantener la consistencia cromática.
En la época de la antigua Unión Soviética, el retoque fotográfico tenía una intención claramente propagandista. Se realizaba de forma artesanal, pintando directamente sobre el negativo, o bien sobre la foto revelada. El proceso no era muy distinto a lo que se realiza hoy en día, con los pinceles digitales de Photoshop. Y el hecho de que las fotografías fueran en blanco y negro eliminaba la dificultad de mantener la consistencia cromática.
¿Qué es un "Hashtag"?
Es una cadena de caracteres formada por una o varias palabras concatenadas y precedidas por una almohadilla o gato (
#
).
Un hashtag representa un tema. Sin embargo dependiendo del servicio web loshashtag indican cosas distintas.
En los servicio de microblogging, en el que varios usuarios publican mensajes mediante técnicas de difusión; un hashtag indica un mismo tema sobre el que cualquier usuario puede hacer un aporte u opinión personal con solo escribir dichohashtag en el mensaje. Por ejemplo:
Apenas aproveché el fin de semana y hoy tengo que volver al trabajo.#OdioLosLunes
¡Cuánto contamina una búsqueda en Google?
Google responde a los datos de un curioso estudio que afirmaba que realizar dos búsquedas en Google emitían tanto CO2 a la atmósfera como prepararse un te.
El rotativo Daily Telegraph, se hizo ayer eco de un estudio de Alex Wissner-Gross, doctor en física por la Universidad de Harvard, según el cual una búsqueda típica en Google genera 7 gramos de CO2. Hervir una tetera produce unos 15 gramos, por lo que a través de un simple cálculo concluía que dos búsquedas emitirian tanto CO2 como prepararse un te.
Unas emisiones debidas a la electricidad consumida por los miles de servidores de Google: "Estos servidores, clientes y redes necesitan electricidad para funcionar y, puesto que que ésta es generada principalmente mediante la combustión de combustibles fósiles como carbón, petróleo o gas, se está contribuyendo al cambio climático".
La respuesta de Google no se ha hecho esperar, corrigiendo los datos, hasta 0,02 gramos de CO2 por cada consulta realizada en el buscador, 350 veces menos.
Google alega que cada búsqueda necesita tan solo 0,0003 kWh para ser procesada en menos de 0.2 segundos. Esta energía eléctrica, aseguran, equivale "a 0.02 gramos de CO2".
La guerra de cifras sigue en pie, aunque también es cierto que Google siempre se ha caracterizado por sus inversiones e investigación orientada a optimizar el consumo energético y reducir su huella de carbono.
El rotativo Daily Telegraph, se hizo ayer eco de un estudio de Alex Wissner-Gross, doctor en física por la Universidad de Harvard, según el cual una búsqueda típica en Google genera 7 gramos de CO2. Hervir una tetera produce unos 15 gramos, por lo que a través de un simple cálculo concluía que dos búsquedas emitirian tanto CO2 como prepararse un te.
Unas emisiones debidas a la electricidad consumida por los miles de servidores de Google: "Estos servidores, clientes y redes necesitan electricidad para funcionar y, puesto que que ésta es generada principalmente mediante la combustión de combustibles fósiles como carbón, petróleo o gas, se está contribuyendo al cambio climático".
La respuesta de Google no se ha hecho esperar, corrigiendo los datos, hasta 0,02 gramos de CO2 por cada consulta realizada en el buscador, 350 veces menos.
Google alega que cada búsqueda necesita tan solo 0,0003 kWh para ser procesada en menos de 0.2 segundos. Esta energía eléctrica, aseguran, equivale "a 0.02 gramos de CO2".
La guerra de cifras sigue en pie, aunque también es cierto que Google siempre se ha caracterizado por sus inversiones e investigación orientada a optimizar el consumo energético y reducir su huella de carbono.
Suscribirse a:
Entradas (Atom)