17/11/14

Modding P.C

El modding, del inglés "modify" que traducido significa "modificar", En definición es el arte o técnica de modificar estética o funcionalmente partes de las computadoras, ya sea el gabinete, mouse, teclado o monitor, y/o los componentes de los videojuegos, como pueden ser las consolas.
Imagen tomada de:http://img1.meristation.com/files/imagenes/eventos/2011/campus_party_13/img_4169.jpg?1323701261
Puede referirse tanto a las modificaciones al hardware como al software de las mismas, aunque este último también puede llamarse "chipping". A todo el que practica o hace el modding se le llama "modder". Sin embargo, la palabra modding se suele usar frecuentemente para las modificaciones realizadas a un ordenador o a algo relacionado con él, como son los periféricos, accesorios e incluso muebles que lo rodean.

Imagen tomada de:http://www.actualidadgadget.com/wp-content/uploads/2008/02/modding-volkswagen.jpg
El modding es personalizar los dispositivos y componentes añadiéndoles, modificando o en muy raras ocasiones, sacándole partes, modificando la estructura de la caja ó creando la tuya propia, añadiendo componentes, modificando la forma de estos para obtener mayor espectacularidad y diseño, en definitiva es el arte de darle forma y color al PC poniendo en ello toda la imaginación que se pueda tener.

Spyware

Este nombre viene dado de las palabras en idioma inglés "spy" que significa espía, y "ware" (para este caso) que significa programa.
Imagen tomada:http://definicionesdepalabras.com/wp-content/uploads/2011/04/Programa-espia-o-Spyware.jpg
El spyware o programa espía, es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. 
Normalmente este se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

*Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.
Imagen tomada de: http://suewidemark.netfirms.com/gator.gif
Imagen tomada de:http://upload.wikimedia.org/wikipedia/en/c/c3/Bonzi_buddy.jpg
Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.

El término "spyware" también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

*A diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.

WEB 2.0

Imagen tomada de:http://pame95.files.wordpress.com/2012/11/web1.png
En sentido general es la transición de las aplicaciones tradicionales hacia aplicaciones que funcionan a través de la web, viéndose como consecuencia también el cambio de rol del usuario de la Red, de un lector a un lector-escritor a escritor. Nació apoyada en su predecesora la WEB 1.0 con la intención de fomentar la colaboración y intercambio ágil de información de los usuarios.
En otras palabras buscaban una participación activa del usuario en la Red y con la ayuda de herramientas, tecnologías, de la organización y un buen flujo de información, que permitiera el acceso, construcción y clasificación de los contenidos a través del navegador.

Entre sus características están :
  • La plataforma, la web.
  • Participación colectiva que forman redes sociales.
  • Los desarrolladores son independientes.
  • Todo es beta, (se mejora continuamente). 
Algunos de los pilares de la web 2.0 son:
  • La tecnología.
  • Las redes sociales.
  • La sindicación de contenidos.
  • Los servicios web.
Si se va hablar del cambio que ocurrió entre la web 1.0 y la web 2.0 es principalmente que esta última permitió la interacción de los usuarios.

En cuanto a sus herramientas algunas son:

  1. Los blogs: Que son un sistema asequible de publicar en Internet como por ejemplo:

  • Wordpress
  • Blogger
  • Blogspot  
     2. Las wikis: Que son la forma de crear un proyecto de forma colaborativa con el fin de educar como por ejemplo:
  • Wikipedia 
  • Wikispaces 
   3.Imágenes: Alojamiento en linea, edición y uso de otros servicios como por ejemplo: 
  • Flickr
  • Picasa 
  • Pixrl
      4,Podcasts: Es aquella que permite el almacenamiento y difusión de audios como por ejemplo están:
  • LastFM
  • Odeo
  • GoEar
    5 .Repositorios de vídeo: El la herramienta que permite alojamiento y difusión de vídeos, crear listas, canales, streaming, etc. Como por ejemplo:
  • Youtube 
  • Revver
  • Vimeo
  • LiveStreaming
   6. Presentaciones: Es aquella que permite el diseño y publicación en la Web de presentaciones de diapositivas como por ejemplo :
  • SlideShare
  • Scribd
  • Photobucket 
  • XTimeline 
  • Prezi 
  7.Redes sociales: Es esta, la que se define como aquella en la cual eun sitio web se publican contenidos y se comunican entre usuarios como por ejemplo: 
  • Facebook
  • Twitter
  • Hi5
  • Myspace 
  • Instagram 
  • Tumblr
Imagen tomada de:https://moodle2013-14.ua.es/moodle/pluginfile.php/45893/mod_resource/content/3/images/pic002.png

Cracker

El cracker en la actualidad es conocido o identificado como un bandido virtual, el origen del nombre se debe a que proviene del inglés cracker y este data de "to crack" que traducido al español significa romper o quebrar, refiriéndose a la acción en que "rompen" algún sistema de seguridad.
Se pueden tomar como referencia :

  1. Cuando mediante ingeniería inversa se realizan seriales, keygens y cracks, los cuales sirven para modificar el comportamiento, ampliar la funcionalidad del software o hardware original al que se aplican, etc. Se los suele utilizar para saltearse restricciones como, por ejemplo, que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original.
  2. Cuando se viola la seguridad de un sistema informático y toma el control de este, obtiene información, borra datos, etc.
  3. O cuando se toma el control total en el mundo informático.
Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.

Los crackers se pueden dividir en varios grupos entre esos están:
LAMER:De poco conocimiento, distribuyen información.
PIREHACKER: El que ataca lineas telefónicas.
TRASHER: El que sus ataques van destinados a bancos y sus cuentas.
INSIDER: Son los que movidos por venganza,atacan empresas.


16/11/14

Antivirus

Imagen tomada de:http://www.dilemabackup.com/wp-content/uploads/2013/07/Antivirus-PC.jpg
Un antivirus es una aplicación orientada a prevenir, detectar, y eliminar programas maliciosos denominados virus, los cuales actúan dañado un sistema informático con diversas técnicas.
En un principio se limitaban a eliminar los virus sin mayores complicaciones en sus nombres, pero a medida que las técnicas de infección han mejorado, la forma de actuar de un antivirus también lo ha hecho, con la ayuda de grandes bases de datos con muchas combinaciones y señales que se pueden detectar inmediatamente. Dentro de este avance se ha producido antivirus en categorías que apuntan hacia una amenaza en particular o se especializan en un problema existente.
Actualmente ofrecen mayor capacidad de detección y de desinfección, mayor heurística, mayor velocidad de detección, mejores actualizaciones y mayor capacidad de eliminar los virus.
Algunos de los mejores antivirus son:
+Data Fellows producido por F-Secure
+Dr Solomon’s
+Panda Security evoluciono del antivirus Artemis
+Anywhere
+McAfee
+Thunderbyte
Imagen tomada de:http://elblogdeangelucho.com/elblogdeangelucho/wp-content/uploads/2012/10/antivirus-windows-7.jpg

Voki

Imagen tomada de:http://vokiblog.files.wordpress.com/2012/07/new-features.jpg
Voki es una herramienta interesante que podemos tomar para el aula de idiomas (excelente, para inglés). Se trata de un widget (como un "extra") gratuito que produce un "voki" o personaje (avatar) que se mueve y habla el texto que le introducen. Este "voki" resultante se puede insertar en una página web, blog, wiki, etc. o bien enviar por correo electrónico e incluso por celular(que soporte vídeo). Como usa la tecnología text-to-speech (pasar de texto a voz),puede ser de gran utilidad para ayudar a los alumnos a la reflexión de su propio texto y puede ayudar también con la pronunciación de una forma lúdica.
Imagen tomada de:http://www.voki.com/images/lg_Voki.jpg
Sirve para la producción de un personaje; el cual puede caracterizarse y hacerse “único”, a nuestra manera, ya que se puede cambiar por cualquier color de piel, cabello, ojos, ropa, y distintos fondos. 

Además de esto, al voki se puede introducir textos en otros idiomas, y este expresará 
los textos, expresándolos en una variedad sorprendente de idiomas. 

*Un dato curioso es que el personaje podrá proporcionarnos un código html.

*Una de las cosas que hace interesante esta herramienta es que nos permite personalizar el producto final.

Se puede crear uno ingresando en la siguiente página:

Virus informático



Un virus informático es un programa de computadora,pero en definición es un malware que a través del software se muestra como un programa o un juego. Pero es allí en donde termina sus semejanzas con ellos, ya que a diferencia ellos estos son ofensivos y  tratan de dañar o interrumpir alguna operación de la computadora. Un virus informático ocupa una cantidad mínima de espacio en el disco, lo cual lo hace pasar desapercibido, se ejecuta sin conocimiento del usuario (pero si por acción de este) y en algunos casos se dedica a auto replicarse, es decir hacer copias de sí mismo  infectando archivos, los discos duros y memorias externas con el fin último de expandirse rápidamente por todo el sistema.
Características:
*Se reproducen a sí mismo.
*Se insertan o afectan los programas ejecutables
*Se cargan a la memoria del computador, reproduciéndose y copiándose en unidades de almacenamiento tanto internas como externas, incluyendo también el software y programas derivados.
*Pueden alterar, destruir o borrar la información contenida en las computadoras.

Tipos de virus informáticos:
Principal se diferencian en dos grupos los ofensivos (que son dañinos y con la intención de destruir o dañar) y los inofensivos (los que su única intención es molestar o fastidiar al usuario) entre estos dos grupos están algunos como:

Troyano:
Es un virus dañino que se oculta en otro programa legítimo, y que produce sus efectos dañinos al ejecutarse este último. En el caso de este, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, siendo suficiente que en las mayorías de las ocasiones para causar su efecto destructivo.
Gusano o Worm:
Es un virus cuya única finalidad, es la de ir consumiendo la memoria del sistema, se copia a si mismo sucesivamente, hasta que termina desbordando la RAM, siendo ésta su única acción maligna.

Bombas lógicas:
Son aquellos virus que se activan ante una condición predeterminada, afectando el correcto funcionamiento de la computadora. 

Hoax:
Aunque realmente no sean considerados como virus, sus funciones lo hacen parecer uno, por eso se es considerado como tal, aunque no muy aceptado por todos, su condición de cadena que se distribuye viralmente,tipo spam, con contenido falso y con el único objetivo de sobrecargar el flujo de información.

Joke: 
Es aquel que molesto aviso que aparece en algunas paginas, que redirecciona a otras paginas al pulsar sobre ellas.

Virus residentes:
Son aquellos que se alojan automáticamente en algún lugar de la memoria del computador a la espera de la activación de una aplicación, ejecutando el virus y ocasionando los daños consecuentes.

Virus de acción directa:
Actúan sobre alguna cosa y se van.

Virus de sobreescritura:
Virus que ataca los archivos de lectura o escritura, su acción consiste en sobreescribir sobre estos archivos borrando la información que contenían ellos y colocando información pre-establecida.

Virus Boot:
Es aquel que actúa sobre los sectores de inicio del boot del disco duro afectando su arranque, también puede afectar las tablas de particiones de los discos.

Virus polimórficos:
Son aquellos que cambian algunas partes de su código fuente mutando con ayuda de procesos de encriptación y de la tecnología usada por los mismos anti-virus, es
tos mutan mejorando su resistencia a la detección y eliminación.

Virus múltiples:
Conocidos por sus ataques a programas ejecutables y al boot al mismo tiempo, haciendo una combinación de virus los de los programas y los del sector de arranque, dificultan el inicio del sistema.

Virus de FAT:
Son aquellos que afectan directamente la memoria del computador.

Imágenes tomadas de: http://prismadigital.files.wordpress.com/2009/05/virus-informatico.jpg
,http://www.dw.de/image/0,,15449246_4,00.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7rGOU-whafFhUGy8bgFDeKyYLitI1p3hoaMerSLTDY9f81YSnMq7BQetYzwd3xOf2mGOG-zenniwfK3lfnL5OKvQMdWODSHym94qBLL_W-QExbMMFWP9PLNJPY8Qrankpf3GqToZIg0I/s1600/gusano.jpg
y http://static2.bigstockphoto.com/thumbs/8/2/4/large2/42871480.jpg