martes, 24 de septiembre de 2013

"Blogs, caracteristicas, tipos y plataformas"
Resumen video


Por el contenido del blog hay 4 tipos:
blog (textual + multimedia)
flog (textual + foto)
videolog (video con contenido util o educativo)
podcast (una grabacion de radio)
Caracteristicas tecnicas:
1.-Introducir informacion y clasificarlas
2.- Puede estar administrado por uno o varios usuarios
3.- Incluir imagenes, audios, archivos y enlaces
4.- Modificar el aspecto del weblog usando plantillas
5.- Permite a los usuarios dejar comentarios o permitiendo decidir cuanta intervencion pueden tener

Conceptos clave:
A)Blogosfera: Conjunto de todos los blogs
B) Blogger/bloguero: Quien controla el blog
C) Bloguear: Accion de publicar un blog
D) Post/entrada: Elemento basico del blog
E) Tag: Palabra clave
F)   Flocksomania: Conjunto de clasificacion creado a traves de tags

Estructura del Blog: 
  • Cabecera
  • Contenido principal
  •  Barra lateral
  • Blogroll
  • Etiquetas/Categorias
  • Sindicacion
  • Archivos 
  • Widgets
Contenido habitual:
  • Post
  • Pagina
  • Comentarios
  • Permalink
Administracion:
  • Temas
  • Plugins
Flexibilidad:
  • En cualquier lugar
  • A cualquier hora
  • Desde cualquier dispositivo
  • En distintos formatos
  • Hace promocion a otras redes sociales

2 plataformas preferentes:
I) Wordpress: Todo en uno, subir videos a la plataforma, subir documentos directamente.
II) Blogger: se usan otros servicios de red como videos, imagenes, documentos, feed y API

Fuente: http://youtu.be/oXVKw5qg8OA

lunes, 23 de septiembre de 2013

“Hackers informáticos”

Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Existen varios tipos de hackers: 1. Crackers Estos comúnmente entran en sistemas vulnerables y hacen daño ya sea robando información, dejando algún virus, malware, trojan en el sistema y crean puertas traseras para poder entrar nuevamente cuando les plazca. 2. White Hat Regularmente son los que penetran la seguridad de sistemas para encontrar vulnerabilidades. Algunos son consultores de seguridad, trabajan para alguna compañía en el área de seguridad informática protegiendo los sistemas, utilizan sus conocimientos para bien. 3. Black Hat continuamente buscan la forma de entrar o romper la seguridad de lo que quieren, haciéndole la vida mas difícil a los White Hat Hackers. Los Black Hat Hackers a menudo buscan el camino de menor resistencia, ya sea por alguna vulnerabilidad, error humano, vagancia o algún nuevo método de ataque. Su motivacion es el dinero. 4. Gray Hat juegan a ser los buenos y los malos, en otras palabras, tienen ética ambigua. Tienen los conocimientos de un Black Hat Hacker y los utilizan para penetrar en sistemas y buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo contrato. 5. Script Kiddies se le conoce a los Hackers que utilizan programas escritos de otros para penetrar algún sistema, red de computadora, página web, etc. ya que tiene poco conocimiento sobre lo que esta pasando internamente en la programación. 6. Lammer Se cree Hacker y no tiene los conocimientos necesarios ni la lógica para comprender que es lo que realmente esta sucediendo cuando utiliza alguna programa ya hecho para hackear y romper alguna seguridad. Muchas veces se las hecha de que es un Hacker. 7. Newbie e tropieza con una página web sobre Hacking y baja todas las utilidades y programas a su PC, comienza a leer y ejecutar los programas para ver que hacen. Pocas veces logrando penetrar algún sistema vulnerable y después no saber que hacer. Es un principiante inofensivo en busca de mas información sobre Hacking. 8. Trashing Obtienen información en cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorios o recibos. 9. Samurai Son lo más parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y cómo lograrlo. Hace su trabajo por encargo y a cambio de dinero, no tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers. en telefonos y celulares tambien hay... 10. Phreaker nvestiga los sistemas telefónicos, mediante el uso de tecnología por el placer de manipular un sistema tecnológicamente complejo y en ocasiones también para poder obtener algún tipo de beneficio como llamadas gratuitas. Luser (looser + user) Es un término utilizado por hackers para referirse a los usuarios comunes, de manera despectiva y como burla. "Luser", que generalmente se encuentra en desventaja frente a los usuarios expertos (hackers), quienes pueden controlar todos los aspectos de un sistema. http://axelsanmiguel.com/8-tipos-de-hackers-que-debes-conocer/ http://www.taringa.net/posts/info/1852601/Tipos-de-Hacker.html http://www.slideshare.net/CordovaVicky/tipos-de-hackers-9231307