Entradas

GADGET, WIDGET, HASHTAG

Imagen
   GADGET: Un Gadget es un dispositivo que tiene un propósito y una función específica, generalmente de pequeñas proporciones, práctico y a la vez novedoso. Los gadgets suelen tener un diseño más ingenioso que el de la tecnología corriente.  http://www.unilibre.edu.co/bogota/ul/noticias/noticias-universitarias/142-gadgets-que-son-para-que-sirven-y-cuales-son-las-mejores WIDGET son una serie de pequeños programas que se utilizan para añadir funciones, simplificar o automatizar aquellas acciones que se lleven a cabo con frecuencia dentro de una web. Son herramientas adicionales, añadidos que se elaboran con el fin de hacer más fácil las  labores de mantenimiento  o incluso de  generación de contenidos  dentro de cualquier sitio de Internet y que no han hecho más que facilitar la vida a todos los que trabajan con páginas web. https://neoattack.com/neowiki/widgets/ HASHTAG Los hashtags son como  palabras clave  que las personas utilizan para marc...

HACKERS Y CRACKERS

Imagen
  ¿Qué es un hacker? Cuando se dice la palabra "hacker", todo el mundo la asocia con los ciberdelincuentes, incluso la propia RAE lo define como hacker. Pero otra definición que utilizan es la de expertos en manipulación informática que se dedican principalmente a la seguridad de la información y al desarrollo de técnicas de mejora. Sabiendo esto, podemos decir que los hackers son buenos porque se encargan de programar el software para que terceros no puedan acceder a tu sistema privado. ¿Qué es una unidad de craqueo? La diferencia entre un hacker y un cracker es que podemos clasificarlo como un tercero que intenta romper los sistemas de seguridad creados por los hackers para hacer cosas ilegales. Aunque ambas partes son personas con conocimientos avanzados de informática, sus pensamientos son completamente diferentes. Todo el mundo sabe que los hackers tienen un código de ética que ellos no tienen, utilizan cualquier situación y medio pa...

VIRUS INFORMÁTICOS LOS MAS PELIGROSO Y DE LA ACTUALIDAD

Imagen
Un virus informático es una aplicación o código malicioso que se utiliza para realizar actividades destructivas en su dispositivo o red local. La actividad maliciosa de este código puede provocar daños en el sistema de archivos local, robo de datos, interrupciones del servicio, descargas de malware u otras acciones cifradas en el programa. Muchos virus se hacen pasar por programas legítimos y engañan a los usuarios para que los ejecuten en sus dispositivos, inyectando cargas virales. 1. Melissa Melissa era un virus que apareció por primera vez en 1999, engañando a los usuarios para que crearan correos electrónicos que, al abrirse, se reenviaban a los primeros 50 contactos. 2. ILoveYou En la década de 2000, el troyano ILoveYou fue uno de los más importantes de la historia. Más de 50 millones de usuarios se infectaron en una semana, también por correo electrónico. 3. WannaCry Una de las últimas incorporaciones de ransomware a la lista, el ransomware WannaCr...

SEGURIDAD CIBERNÉTICA

Imagen
Un ciberataque es un intento malicioso de acceder o dañar un sistema informático o una red. Los ataques cibernéticos pueden provocar la pérdida de dinero y el robo de información personal, financiera o médica. Estos ataques pueden afectar la reputación y la seguridad. La ciberseguridad se ocupa de la prevención, detección y respuesta a los ataques cibernéticos que pueden afectar a personas, organizaciones, comunidades y países en general.

FUENTES DE INFORMACION FIDEDIGNAS

Imagen
 FUENTES FIDEDIGNAS: En el ámbito del periodismo, un dato fidedigno  es confiable y, por lo tanto, puede publicarse o utilizarse como pilar para avanzar en el desarrollo de una nota . En este caso, la cualidad muchas veces está dada por la fiabilidad de la fuente (es decir, de la persona que aportó el dato en cuestión). https://definicion.de  › fidedigno FUENTES CONFIABLES: Las fuentes de información confiables puedes detectarlas gracias a que indican cuales son sus propias fuentes  FUENTES NO CONFIABLES: Las fuentes no confiables se detectan fácil gracias a que la mayoría suele estar llena de anuncios, sus fuentes no son visibles FUENTES CONFIABLES: http://tugimnasiacerebral.com/herramientas-de-estudio/que-son-las-tics-tic-o-tecnologias-de-la-informacion-y-la-comunicacion https://concepto.de/tics/ :  https://www.monografias.com/trabajos89/tics-tecnologias-informacion-y-comunicacion/tics-tecnologias-informacion-y-comunicacion.shtml : FUENTES NO CONFIABLES: https...