Seguidores

lunes, 30 de enero de 2017

PELIGROS DE INTERNET



En esta entrada vamos a explicaros los peligros que conlleva el navegar a través de Internet. Algunos de estos son:



Malware: El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por “errores” realizados por los usuarios, al ser engañados por el atacante.

Spam: El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron solicitados por el usuario y que llegan a la bandeja de entrada. Normalmente, este tipo de correos contienen propagandas (muchas veces engañosas) que incitan al usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo contenido es potencialmente dañino para el usuario.


Ciberacoso: Es una conducta hostil que puede ser practicada tanto hacia los niños como a los más mayores . La víctima de este tipo de acosos, es sometida a amenazas y humillaciones de parte de sus acosadores en la web, cuyas intenciones son atormentar a la persona y llevarla a un quiebre emocional. Estas prácticas pueden ser realizadas a través de Internet, así como también, teléfonos móviles y videoconsolas. También denominado en inglés, cyberbullying, no siempre son realizadas por adultos, sino también son frecuentes entre adolescentes.

Crooming: Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener una conexión emocional y generar un ambiente de confianza para que el niño realice actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su edad e intentan entablar una relación para, luego, buscar realizar encuentros personales.

Sexting:Se trataba del envío de mensajes con contenidos eróticos. Posteriormente, dado el avance tecnológico, esta modalidad evolucionó hacia el intercambio de imágenes y videos convirtiéndose en una práctica habitual entre adolescentes y niños.

Robo de información:Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre el riesgo de ser interceptada por un tercero. De igual modo, existen también ataques con esta finalidad. La información buscada, normalmente apunta a los datos personales. Un paso en falso ante este tipo de incidentes, puede exponer al menor de edad a la pérdida de dinero familiar o al robo de identidad.


miércoles, 25 de enero de 2017

HACKERS Y CRACKERS: LO QUE HACEN

Un hacker es una persona, la cual altera el funcionamiento del sistema, ya sea con mala o buena intención. 

Existen varios tipos de hackers, los hackers blancos o " white hats"; y los hackers negros o "black hats". 

- Hackers blancos: Son los que alteran el sistema buscando algún tipo de fallo, dándolo a conocer a las compañías para que puedan solucionarlo o perfeccionarlo.

- Hackers negros: Son aquellos que interfieren en el sistema pero de manera maliciosa, es decir, que alteran el funcionamiente para beneficio económico o personal. 


Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es únicamente para fines personales.

“Cracka”: El misterioso adolescente británico que hackeó al director de la CIA.
El último ciberdelincuente en llamar la atención de la prensa internacional es un joven británico que a sus 16 años consiguió hackear los correos personales del Director de la CIA, el director del FBI y el Director de Inteligencia Nacional. Además, hackeó las cuentas de teléfono de este último y reveló la identidad de 31.000 agentes del gobierno de Estados Unidos: CIA, Seguridad Nacional, FBI…
La verdadera identidad de este joven no se ha desvelado pero sabemos que se hace llamar “Cracka” y asegura ser miembro de un grupo de hackers llamado “Crackas with Attitude” que actúa en defensa del Movimiento Palestino. “Cracka” fue detenido el mes pasado en el sureste de Inglaterra.
son aquellos que también intervienen en los sistemas pero de una manera maliciosa, en general buscando la satisfacción económica o incluso personal. Sus acciones con frecuencia consisten en ingresar violenta o ilegalmente a sistemas privados, robar información, destruir datos y/o herramientas y colapsar o apropiarse de sistemas.

... via Definicion ABC http://www.definicionabc.com/tecnologia/hacker-2.php
son aquellos que también intervienen en los sistemas pero de una manera maliciosa, en general buscando la satisfacción económica o incluso personal. Sus acciones con frecuencia consisten en ingresar violenta o ilegalmente a sistemas privados, robar información, destruir datos y/o herramientas y colapsar o apropiarse de sistemas.

... via Definicion ABC http://www.definicionabc.com/tecnologia/hacker-2.php
son aquellos que también intervienen en los sistemas pero de una manera maliciosa, en general buscando la satisfacción económica o incluso personal. Sus acciones con frecuencia consisten en ingresar violenta o ilegalmente a sistemas privados, robar información, destruir datos y/o herramientas y colapsar o apropiarse de sistemas.

... via Definicion ABC http://www.definicionabc.com/tecnologia/hacker-2.php
son aquellos que también intervienen en los sistemas pero de una manera maliciosa, en general buscando la satisfacción económica o incluso personal. Sus acciones con frecuencia consisten en ingresar violenta o ilegalmente a sistemas privados, robar información, destruir datos y/o herramientas y colapsar o apropiarse de sistemas.

... via Definicion ABC http://www.definicionabc.com/tecnologia/hacker-2.php
son aquellos que también intervienen en los sistemas pero de una manera maliciosa, en general buscando la satisfacción económica o incluso personal. Sus acciones con frecuencia consisten en ingresar violenta o ilegalmente a sistemas privados, robar información, destruir datos y/o herramientas y colapsar o apropiarse de sistemas.

... via Definicion ABC http://www.definicionabc.com/tecnologia/hacker-2.php
son aquellos que también intervienen en los sistemas pero de una manera maliciosa, en general buscando la satisfacción económica o incluso personal. Sus acciones con frecuencia consisten en ingresar violenta o ilegalmente a sistemas privados, robar información, destruir datos y/o herramientas y colapsar o apropiarse de sistemas.

... via Definicion ABC http://www.definicionabc.com/tecnologia/hacker-2.php
son aquellos que también intervienen en los sistemas pero de una manera maliciosa, en general buscando la satisfacción económica o incluso personal. Sus acciones con frecuencia consisten en ingresar violenta o ilegalmente a sistemas privados, robar información, destruir datos y/o herramientas y colapsar o apropiarse de sistemas.

... via Definicion ABC http://www.definicionabc.com/tecnologia/hacker-2.php
son aquellos que también intervienen en los sistemas pero de una manera maliciosa, en general buscando la satisfacción económica o incluso personal. Sus acciones con frecuencia consisten en ingresar violenta o ilegalmente a sistemas privados, robar información, destruir datos y/o herramientas y colapsar o apropiarse de sistemas.

... via Definicion ABC http://www.definicionabc.com/tecnologia/hacker-2.php
son aquellos que también intervienen en los sistemas pero de una manera maliciosa, en general buscando la satisfacción económica o incluso personal. Sus acciones con frecuencia consisten en ingresar violenta o ilegalmente a sistemas privados, robar información, destruir datos y/o herramientas y colapsar o apropiarse de sistemas.

... via Definicion ABC http://www.definicionabc.com/tecnologia/hacker-2.php

CONTRASEÑAS SEGURAS Y EJEMPLOS

Las contraseñas seguras son las que no tienen nada que ver con el tema propuesto, las que se combinan las letras y los números,  las que tienen más de ocho caracteres, los que no contienen datos personales ni nada por el estilo . Un ejemplo de ello sería: goku8cho_is_real.

lunes, 23 de enero de 2017

¿QUÉ ES UN CAPTCHA?

Captcha son las siglas de Completely Automated Public Turing test to tell Computers and Humans Apart (prueba de Turing completamente automática y pública para diferenciar ordenadores de humanos). Este test es controlado por una máquina, en lugar de por un humano como en la prueba de Turing. Por ello, consiste en una prueba de Turing inversa.

COMO FUNCIONA UN ANTIVIRUS Y SUS DIFERENTES TIPOS

De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de diversas formas, pero ninguno es totalmente efectivo, según lo demostrado por el Frederick Cohen, quien en 1987 determinó que no existe un algoritmo perfecto para identificar virus.
Algunos de los mecanismos que usan los antivirus para detectar virus son:
  • Firma digital: consiste en comparar una marca única del archivo con una base de datos de virus para identificar coincidencias.
  • Detección heurística: consiste en el escaneo de los archivos buscando patrones de código que se asemejan a los que se usan en los virus.
  • Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o mal funcionamiento. Por lo general, mediante este mecanismo se pueden detectar software ya identificado o no, pero es una medida que se usa tras la infección.
  • Detección por caja de arena: consiste en ejecutar el software en máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o no. A pesar de que este mecanismo es seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el software en la máquina real.

viernes, 20 de enero de 2017

ÜLTIMOS ESTRENOS ( 2 )



LOS DEL TÚNEL





Género: Comedia.

Nacionalidad: España.

Director: Pepón Montero.

Fecha de Estreno: Viernes, 20 de Enero de 2017.

Reparto: Natalia de Molina, Neus Asensi, Teresa Gimpera, Manolo Solo, Àlex Batllori, Jesús Guzmán, Violeta Rodríguez, Arturo Valls, Nuria Mencía, María Jesús Hoyos, Emma Caballero, Raúl Cimas, Manel Barceló, Carles Arquimbau, Enrique Martínez.

Sinopsis: Un grupo de supervivientes es rescatado después de permanecer atrapado quince días en un túnel. ¿Qué pasa cuando termina una película de catástrofes? ¿Qué ocurre con esos personajes después del “Fin”? Pues que quedan a cenar todos los viernes. Los personajes de siempre: el héroe, la adolescente rebelde, el matrimonio en crisis… y el idiota. Por una vez, el idiota va a ser el protagonista: Toni. Mientras los demás celebran estar vivos, Toni se plantea su condición de “idiota del grupo” y eso le sume en una crisis mayor que la propia experiencia de la catástrofe. ¿Conseguirá salir de ese túnel?


Resultado de imagen de los del tunel





MÚLTIPLE




Género: Terror, Thriller

Fecha de estreno : 27 de enero de 2017
 
Nacionalidad: USA  

Año: 2017

Director: M. Night Shyamalan.

Guión: M. Night Shyamalan.

Reparto: Anya Taylor-Joy, James McAvoy, Haley Lu Richardson, Kim Director, Brad William Henke, Sterling K. Brown, Jessica Sula, Sebastian Arcelus, Betty Buckley, Lyne Renee, Neal Huff, Maria Breyman, Steven Dennis, Jalina Mercado, Peter Patrikios.

Sinopsis: El guionista, director y productor M. Night Shyamalan vuelve al fascinante mundo de El sexto sentido, El protegido y Señales con Mútiple, un original thriller que explora la fascinante pero fracturada mente de un hombre. Hace tiempo que las divisiones mentales de personas que sufren el trastorno de identidad disociativa fascinan a la ciencia, sin que esta pueda darnos respuestas, pero se cree que algunos casos llegan a manifestar atributos físicos únicos correspondientes a cada personalidad. En otras palabras, hay un prisma cognitivo y fisiológico para cada una de las personalidades dentro de un mismo ser.



Resultado de imagen de multiple





jueves, 19 de enero de 2017

ÚLTIMOS ESTRENOS ( 1 )

                  
 ¿Tenía que ser él?
    


Director: John Hamburg

Reparto: James Franco, Zoey Deutch, Bryan Cranston, Adam Devine, Keegan-Michael Key, Megan Mullally, Casey Wilson, Andrew Rannells, Griffin Gluck, Zack Pearlman, Steve Aoki, Bob Stephenson, Lucy Angelo, Ramy Youssef, Jee Young Han.



Sinopsis: Durante sus vacaciones, Ned (Bryan Cranston), un padre sobreprotector aunque cariñoso y su familia visitan a su hija en la Universidad, donde conocerá a su mayor pesadilla: su novio, Laird (James Franco), un multimillonario de Silicon Valley bien intencionado pero socialmente bastante complicado. El conservador Ned, piensa que Laird, que carece de cualquier filtro, es la pareja menos apropiada para su hija. La rivalidad unilateral – y el nivel de pánico de Ned, se disparan cuando se encuentra cada vez más desfasado en ese ambiente de glamour tecnológico y descubre que Laird está a punto de hacerle a su hija “la pregunta”

Fecha de estreno:13-1-2017

Resultado de imagen de tenia q ser el pelicula






Underworld : Guerras de Sangre




Director: Anna Foerster

Reparto: Kate Beckinsale, Theo James, Bradley James, Lara Pulver, Tobias Menzies, Daisy Head, Peter Andersson, Oliver Stark, Brian Caspe


Sinopsis: Underworld: Guerras de Sangre, continua con la Vampire death dealer, Selene (Kate Beckinsale) tras eludir los brutales ataques que recibió de los licántropos y de los vampiros que la traicionaron. Junto a su único aliado, David (Theo James) y su padre Thomas (Charles Dance), debe poner fin a la eterna guerra entre los hombres lobo y los vampiros, aunque eso signifique un último sacrificio.

 Fecha de estreno: 13-1-2017



Resultado de imagen de underworld 5



miércoles, 18 de enero de 2017

¿QUÉ ES UN VIRUS?

Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.

Tipos:



  • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  •  Recicler: consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive convierte a toda la información en acceso directo y oculta el original de modo que los archivos no puedan ser vistos, pero con la creación de un archivo "batch" que modifique los atributos de los archivos contenidos en el pendrive, estos podrían ser recuperados
  • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • Gusano: Tiene la propiedad de duplicarse asi mismo.
  • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga error.
  • lunes, 16 de enero de 2017

    Información sobre el blog


       


    Hola a todos los visitantes de este blog. Vamos a presentaros nuestro contenido.

    Durante el tiempo que estemos con vosotros, subiremos contenido sobre los últimos estrenos y taquillazos del cine actual.
    A parte publicaremos contenidos informativos sobre películas que se estrenarán próximamente. 

    Por otro lado también expondremos información sobre algunos temas de contenido informático.


    Esperemos que os guste nuestro blog y que volváis pronto.