17/11/14

Modding P.C

El modding, del inglés "modify" que traducido significa "modificar", En definición es el arte o técnica de modificar estética o funcionalmente partes de las computadoras, ya sea el gabinete, mouse, teclado o monitor, y/o los componentes de los videojuegos, como pueden ser las consolas.
Imagen tomada de:http://img1.meristation.com/files/imagenes/eventos/2011/campus_party_13/img_4169.jpg?1323701261
Puede referirse tanto a las modificaciones al hardware como al software de las mismas, aunque este último también puede llamarse "chipping". A todo el que practica o hace el modding se le llama "modder". Sin embargo, la palabra modding se suele usar frecuentemente para las modificaciones realizadas a un ordenador o a algo relacionado con él, como son los periféricos, accesorios e incluso muebles que lo rodean.

Imagen tomada de:http://www.actualidadgadget.com/wp-content/uploads/2008/02/modding-volkswagen.jpg
El modding es personalizar los dispositivos y componentes añadiéndoles, modificando o en muy raras ocasiones, sacándole partes, modificando la estructura de la caja ó creando la tuya propia, añadiendo componentes, modificando la forma de estos para obtener mayor espectacularidad y diseño, en definitiva es el arte de darle forma y color al PC poniendo en ello toda la imaginación que se pueda tener.

Spyware

Este nombre viene dado de las palabras en idioma inglés "spy" que significa espía, y "ware" (para este caso) que significa programa.
Imagen tomada:http://definicionesdepalabras.com/wp-content/uploads/2011/04/Programa-espia-o-Spyware.jpg
El spyware o programa espía, es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. 
Normalmente este se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

*Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.
Imagen tomada de: http://suewidemark.netfirms.com/gator.gif
Imagen tomada de:http://upload.wikimedia.org/wikipedia/en/c/c3/Bonzi_buddy.jpg
Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.

El término "spyware" también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

*A diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.

WEB 2.0

Imagen tomada de:http://pame95.files.wordpress.com/2012/11/web1.png
En sentido general es la transición de las aplicaciones tradicionales hacia aplicaciones que funcionan a través de la web, viéndose como consecuencia también el cambio de rol del usuario de la Red, de un lector a un lector-escritor a escritor. Nació apoyada en su predecesora la WEB 1.0 con la intención de fomentar la colaboración y intercambio ágil de información de los usuarios.
En otras palabras buscaban una participación activa del usuario en la Red y con la ayuda de herramientas, tecnologías, de la organización y un buen flujo de información, que permitiera el acceso, construcción y clasificación de los contenidos a través del navegador.

Entre sus características están :
  • La plataforma, la web.
  • Participación colectiva que forman redes sociales.
  • Los desarrolladores son independientes.
  • Todo es beta, (se mejora continuamente). 
Algunos de los pilares de la web 2.0 son:
  • La tecnología.
  • Las redes sociales.
  • La sindicación de contenidos.
  • Los servicios web.
Si se va hablar del cambio que ocurrió entre la web 1.0 y la web 2.0 es principalmente que esta última permitió la interacción de los usuarios.

En cuanto a sus herramientas algunas son:

  1. Los blogs: Que son un sistema asequible de publicar en Internet como por ejemplo:

  • Wordpress
  • Blogger
  • Blogspot  
     2. Las wikis: Que son la forma de crear un proyecto de forma colaborativa con el fin de educar como por ejemplo:
  • Wikipedia 
  • Wikispaces 
   3.Imágenes: Alojamiento en linea, edición y uso de otros servicios como por ejemplo: 
  • Flickr
  • Picasa 
  • Pixrl
      4,Podcasts: Es aquella que permite el almacenamiento y difusión de audios como por ejemplo están:
  • LastFM
  • Odeo
  • GoEar
    5 .Repositorios de vídeo: El la herramienta que permite alojamiento y difusión de vídeos, crear listas, canales, streaming, etc. Como por ejemplo:
  • Youtube 
  • Revver
  • Vimeo
  • LiveStreaming
   6. Presentaciones: Es aquella que permite el diseño y publicación en la Web de presentaciones de diapositivas como por ejemplo :
  • SlideShare
  • Scribd
  • Photobucket 
  • XTimeline 
  • Prezi 
  7.Redes sociales: Es esta, la que se define como aquella en la cual eun sitio web se publican contenidos y se comunican entre usuarios como por ejemplo: 
  • Facebook
  • Twitter
  • Hi5
  • Myspace 
  • Instagram 
  • Tumblr
Imagen tomada de:https://moodle2013-14.ua.es/moodle/pluginfile.php/45893/mod_resource/content/3/images/pic002.png

Cracker

El cracker en la actualidad es conocido o identificado como un bandido virtual, el origen del nombre se debe a que proviene del inglés cracker y este data de "to crack" que traducido al español significa romper o quebrar, refiriéndose a la acción en que "rompen" algún sistema de seguridad.
Se pueden tomar como referencia :

  1. Cuando mediante ingeniería inversa se realizan seriales, keygens y cracks, los cuales sirven para modificar el comportamiento, ampliar la funcionalidad del software o hardware original al que se aplican, etc. Se los suele utilizar para saltearse restricciones como, por ejemplo, que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original.
  2. Cuando se viola la seguridad de un sistema informático y toma el control de este, obtiene información, borra datos, etc.
  3. O cuando se toma el control total en el mundo informático.
Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.

Los crackers se pueden dividir en varios grupos entre esos están:
LAMER:De poco conocimiento, distribuyen información.
PIREHACKER: El que ataca lineas telefónicas.
TRASHER: El que sus ataques van destinados a bancos y sus cuentas.
INSIDER: Son los que movidos por venganza,atacan empresas.