jueves, 13 de octubre de 2022

GADGET, WIDGET, HASHTAG

 gadgets:

Un gadget es un dispositivo con un propósito y función específicos generalmente pequeños y resumidos que permiten entender su función y siendo lo suficientemente intuitivos

Widgets

 Son una serie de pequeños programas que se utilizan para agregar funciones, simplificar o automatizar las acciones que se suelen realizar en la red. Son herramientas adicionales, archivos adjuntos desarrollados para facilitar las tareas de mantenimiento o incluso generar contenido dentro de cualquier sitio de Internet, y solo facilitan la vida a todos los que utilizan páginas web.

Hashtag

Los hashtags son como palabras clave que las personas usan para marcar el tema del contenido que comparten en las redes sociales. Cada hashtag se convierte en un hipervínculo que guía la búsqueda de las personas, y estas personas también etiquetaron su contenido con un hashtag específico. Cuando selecciona una palabra de contenido, la palabra se agregará automáticamente al grupo de búsqueda del temas




HACKERS Y CRACKERS

¿Qué es un hacker?

Cuando se pronuncia la palabra ?Hacker?, todo el mundo la asocia a ciberdelincuentes, hasta la propia RAE lo define como un pirata informático. Sin embargo, la segunda definición que adoptan es la de personas expertas en el manejo de ordenadores, principalmente destinadas a la seguridad informática y al desarrollo de técnicas de mejora.

Sabiendo esto, podemos afirmar que los hackers son buenos, siendo aquellas personas encargadas de programar los softwares con el objetivo de que terceras personas no sean capaces de entrar en tu sistema privado.

¿Qué es un cracker?

La diferencia entre hacker y cracker, es que este sí podemos catalogarlo como una tercera persona que intenta vulnerar los sistemas de seguridad creados por los hackers para cometer actos ilícitos.

De este modo, aunque ambas partes son personas que tienen nociones avanzadas sobre informática, sus ideas son completamente distintas. Por todos es sabido que los hackers tienen un código ético que no poseen los crackers, que se sirven de cualquier situación y medio para conseguir su objetivo.

Principales diferencias entre hacker y cracker

Para conocer un poco más a fondo el trabajo de ambas partes, ponemos a continuación una lista de las labores más comunes de los hackers y crackers:

Hacker

  • Es una persona resuelta, que tiene estudios avanzados y aprovecha sus conocimientos para mejorar la seguridad informática de un sistema o su red de comunicación.
  • Es capaz de fabricar su propio código de programación para arreglar fallos e impedir la entrada de los crackers.
  • Entienden a la perfección lo que hacen en cada momento.
  • Su labor es la de construir.
  • Aman su profesión y están continuamente adquiriendo nuevos conocimientos que les permitan velar por la seguridad de su compañía.


Cracker

  • Utiliza programas que han sido diseñados para conocer las vulnerabili
    dades del software de defensa informática, por lo que conoce sus puntos débiles y estudia la mejor forma de acceder a ellos.
  • Por norma general, el cracker, al no tener habilidades para crear programas, utiliza aquellos que han sido diseñados por otras personas en su beneficio propio.
  • La labor del cracker es la de destruir.
No posee conocimientos de programación, como pueden ser C o C++. Por este motivo y porque no utilizan un software propio, no saben cómo está construido y crean más daño del que necesitan.


VIRUS INFORMÁTICOS LOS MAS PELIGROSO Y DE LA ACTUALIDAD

 

1. Maze (también conocido como el ransomware ChaCha)

Identificado por primera vez en el 2019, escaló rápidamente a la primera posición en su tipo de malware. De la cantidad total de víctimas, este ransomware es responsable de más de un tercio de los ataques.

El grupo responsable de Maze fue uno de los primeros en robar datos antes de cifrarlos. Si la víctima se negaba a pagar el rescate, los ciberdelincuentes amenazaban con publicar los archivos robados. La técnica demostró su eficacia y más tarde fue adoptada por muchas otras operaciones de ransomware, entre que las que se incluyen REvil y DoppelPaymer.

2. Conti (conocido también como el ransomware IOCP)

Su aparición fue a fines de 2019 y tuvo gran actividad durante el 2020. Fue responsable de más del 13 % de todas las víctimas de ransomware durante ese periodo. Sus creadores siguen en activo.

Algo a destacar acerca de los ataques de Conti es que los ciberdelincuentes ofrecen ayuda con su seguridad, a la empresa a la que se dirigen, a cambio de que se comprometa a pagar. Les prometen dar instrucciones para cerrar brechas y para evitar problemas similares en el futuro; además, les recomiendan un software especial que es el que más problemas da a los piratas informáticos.

3. REvil (también conocido como el ransomware Sodin, Sodinokibi)

Los primeros embates de REvil, se localizaron en el año 2019, en el Continente Asiático. De forma muy rápida llamó la atención de los expertos debido a sus habilidades técnicas; como por ejemplo, su uso de funciones legítimas de la CPU para eludir los sistemas de seguridad. Adicionalmente, su código contenía señales características de haber sido generado para su alquiler.

4. Netwalker (o ransomware Mailto)

Este virus es el responsable del 10% del total en las estadísticas de afectados.
Entre sus objetivos de ataque están los gigantes de servicios logísticos, de grupos industriales, de corporaciones energéticas, entre otras grandes organizaciones.

5. El ransomware DoppelPaymer

Y para finalizar este Top 5 de los virus más letales de 2021, está este ransomware, el que ha afectado al 9% de las víctimas totales de ciberataques.

Sus desarrolladores también impactaron con otro malware, incluido el troyano bancario Dridex y el ransomware (ahora, extinto) BitPaymer (es decir, FriedEx), que es considerado como una versión anterior de DoppelPaymer. Así que la cantidad total de víctimas de este grupo es mucho más grande.


https://www.eleconomista.com.mx/tecnologia/virus-informaticos-mas-peligrosos-20200210-0063.html 

SEGURIDAD CIBERNÉTICA


  Los ataques cibernéticos son intentos maliciosos de acceder o dañar un sistema de computadoras o redes. Los ataques cibernéticos pueden ocasionar pérdidas de dinero o resultar en el robo de información personal, financiera o médica. Estos ataques pueden afectar su reputación y su seguridad

La ciberseguridad es la práctica de defender las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos. También se conoce como seguridad de tecnología de la información o seguridad de la información electrónica. El término se aplica en diferentes contextos, desde los negocios hasta la informática móvil, y puede dividirse en algunas categorías comunes.

  • La seguridad de red es la práctica de proteger una red informática de los intrusos, ya sean atacantes dirigidos o malware oportunista.
  • La seguridad de las aplicaciones se enfoca en mantener el software y los dispositivos libres de amenazas.
  • La seguridad de la información protege la integridad y la privacidad de los datos, tanto en el almacenamiento como en el tránsito.
  • La seguridad operativa incluye los procesos y decisiones para manejar y proteger los recursos de datos. 
  • La recuperación ante desastres y la continuidad del negocio definen la forma en que una organización responde a un incidente de ciberseguridad o a cualquier otro evento que cause que se detengan sus operaciones o se pierdan datos. 
  • La capacitación del usuario final aborda el factor de ciberseguridad más impredecible: las personas. Si se incumplen las buenas prácticas de seguridad, cualquier persona puede introducir accidentalmente un virus en un sistema que de otro modo sería seguro. 

jueves, 31 de diciembre de 1998

FUENTES DE INFORMACION FIDEDIGNAS

 se le llama fuentes fidedignas a las fuentes confiables que cuentan con distintas cosas que ayudan a confirmarlas.

Tienen que contener titulo, estar bien redactada y contar con fuentes que confirmen su relación con el tema.
Sí estas fuentes no son correctas por coincidente las derivadas no serán correctas para esto se deben de revisar las fuentes antes de si quiera comenzar a investigar, Estas fuentes NO incluyen Wikipedia o cualquier otro tipo de blog no certificado.

esto es algo que debe ser verificado antes de ser tomado en cuenta.


https://concepto.de/fuentes-de-informacion/

GADGET, WIDGET, HASHTAG

  gadgets: Un gadget es un dispositivo con un propósito y función específicos generalmente pequeños y resumidos que permiten entender su fun...