jueves, 29 de mayo de 2014

¿QUE ES UN HASHTAG ?

Los hashtag son los caracteres formados después de escribir este símbolo # usados en twitter, red social. En otras palabras, identificación pública del que escribe. Esto facilita a que otros encuentren información.Los hashtags permiten diferenciar, destacar y agrupar una palabra o tópico especifico en esta red social. Con esto se consigue crear una etiqueta para aquellas palabras y así poder agruparlas y separarlas de otros temas que incluyen el mismo término, pero que estén usándolo con un sentido diferente al que se desea otorgarle. Sirven para taggear y clasificar nuestro tweet, para así poder identificarlo sobre un tema. Como lo hacemos cuando creamos un post en nuestro blog, o colgamos una fotografía en Flickr, etc… y lo etiquetamos para clasificarlo sobre una palabra clave que haga relación.En Twitter los podemos encontrar en el lateral, listados entre otros como “Temas de moda”.

martes, 6 de mayo de 2014

¿QUE SON Y PARA QUE SIRVEN LAS ALERTAS DE GMAIL?

Existen diferentes formas para recibir alertas de nuevos correos en tu cuenta de Gmail. Algunas de estas formas se basan en extensiones que ciertamente funcionan muy bien, pero necesitas de una extensión por navegador si deseas recibir notificaciones en todos ellos. La alternativa es una aplicación independiente de los navegadores que reporte los nuevos correos de Gmail directamente en la bandeja de sistema, y Gmail Peeper hace exactamente eso.Las Alertas de Google son mensajes de correo electrónico que recibes cuando Google encuentra nuevos resultados (por ejemplo, páginas web, artículos de periódico o blogs) que coinciden con tu término de búsqueda. Puedes utilizar las Alertas de Google para controlar todo lo que ocurre en la Web.

¿QUE ES EL HACKEAR Y EL CRAKEAR?

HACKEAR: Término para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc.Un Hacker no es un usuario de ordenadores común, sino que cuenta con un conocimiento superior en lo que respecta a la Programación. El concepto más difundido es aquel en la cual se considera como capaz de poder penetrar en Sistemas Informáticos protegidos, pudiendo acceder a una cantidad variable de Bases de Datos y poder acceder a información que lógicamente, no está disponible al público, pudiendo tener inclusive una sensibilidad confidencial y hasta poder causar un perjuicio de poder hacerse pública, teniendo acceso a ella mediante un Escritorio Remoto, aprovechando entonces la conexión de Redes para dicho acceso. CRAKEAR: Los cracks suelen ser programados por los crackers, personas que se dedican a crear estas modificaciones, como observacion se requiere ciertos conocimientos para crear estos programas. Generalmente las aplicaciones de estos programas CRACK suelen ser programados por medio de una copia del archivo original, un asistente de instalación donde se nombra la ruta de instalación del programa y se procede a la instalación, o el reemplazo del ejecutable original por uno modificado, así tambien a manera de parche funcionan algunos crack con un aplicación pequeña.

DEFINICIONES DE TÉRMINOS DE SEGURIDAD

VIRUS: Los virus, son una de las armas más letales, que existen hoy en día contra las computadoras. Estas pequeñas piezas de códigos, pueden llegar a ocasionar graves daños en la computadora. Como por ejemplo, borrar archivos, dañar el sector de arranque, y en los casos más extremos incluso dejar nuestra computadora inutilizable. Por lo mismo, es que se han ido formando o creando, diversos tipos de software, los cuales intentan proteger a la computadora, de los ataques de los virus. TROYANO: el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura.A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos. GUSANOS: Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema.El gusano consume demasiada memoria de sistema (o anchura de banda de la red), haciendo que los servidores y los ordenadores individuales dejen de responder.En ataques de gusano recientes, como el del gusano Blaster Worm, el gusano está diseñado para hacer un túnel en tu sistema y permitir que usuarios malévolos controlen remotamente tu ordenador. PHISING: El phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador. KEYLOGGER: El keylogger es una herramienta específica diseñada para registrar las pulsaciones en el teclado de un equipo. Gracias a este programa, los delincuentes pueden robar un gran volumen de información confidencial sin que la víctima se percate.También existen herramientas de vigilancia legítimas que usan las autoridades policiales y funcionan como keyloggers.