miércoles, 26 de agosto de 2015

Cómo automatizar las tareas de todos los días en Internet


  • Existen herramientas que permiten realizar algo una sola vez y replicarlo a todas las redes sociales.


Los usuarios de Internet están suscriptos a muchos sitios a la vez. Por ejemplo, alguien tiene una cuenta en Facebook, otra en Twitter, como mínimo una casilla de webmail, más suscripciones a sitios de almacenamiento de fotos, de archivos y más. El uso de todos esos servicios implica un buen número de tareas rutinarias: consultar actualizaciones, subir contenido a diferentes redes sociales, almacenar copias de seguridad, etc. Todo eso puede llevar varias horas semanales. Pero Internet, que creó este problema, también propone modos de solucionarlo: hay servicios online que permiten automatizar esos “trabajos” rutinarios, y pueden hacerlo combinando acciones a realizarse en diferentes sitios. Por ejemplo, dan la posibilidad de establecer que cada vez que se renueve la foto del perfil de Facebook, ocurra lo mismo con la de Twitter, o que se guarde en Dropbox cualquier foto de Facebook en la que el usuario haya sido etiquetado, entre muchas otras opciones.

  • Un servicio de este tipo es Ifttt (If This Then That, Si esto, entonces aquello, www.ifttt.com) que es gratis, está en etapa de prueba y funciona según el principio que le da nombre. Es decir, el usuario establece qué acción Ifttt llevará a cabo de modo automático cuando una anterior suceda. 
    Aunque por ahora está sólo en inglés y su funcionamiento tiene detalles para ajustar, Ifttt tiene una interfaz de uso que se puede dominar bien con algo de intuición. Otra posibilidad interesante que da Ifttt es la de compartir las rutinas creadas (Recipes, recetas, en el sitio) con otros usuarios.  Hay que darle el nombre de usuario y la contraseña propios de todos los servicios o sitios que se involucren en las acciones programadas.
  • Tarpipe permite disparar publicaciones en sitios de imágenes (como Flickr) o redes sociales a partir del envío de un e–mail o un mensaje instantáneo. Y también da la posibilidad de editar contenido en su propio sitio (www.tarpipe.com) y desde allí publicar al mismo tiempo en más de veinte redes sociales y sitios de diferente tipo. Tiene una versión gratis pero esta es limitada.
  • Wappwolf (www.wappwolf.com), por otra parte, es un servicio online que se especializa en la gestión de archivos. Entre las varias funciones que tiene Wappwolf se destaca Dropbox Automator, un servicio que actúa como una especie de intermediario entre el usuario y su cuenta en el servicio de almacenamiento online Dropbox. Con este se puede determinar que sobre los archivos que ingresen a determinadas carpetas de Dropbox se lleven a cabo acciones preestablecidas por el usuario. Por ejemplo, se podría decidir que todas las fotos ingresadas a la carpeta Imágenes sean reducidas de tamaño hasta una resolución de 640 por 480 píxeles.


La idea de todos estos servicios online, es la de ahorrar tiempo.



Fuente: http://www.clarin.com/internet/Web-facil-automatizar-tareas-Internet_0_638336320.html


miércoles, 12 de agosto de 2015

Hackers


                                         Hackers


Un hacker es una persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.



Hay distintos tipos de hackers:

1. Black Hat Hackers
"Hackers malos"
Son los Hackers que rompen la seguridad de una Computadora, un Network o crean Viruses de Computadora.

Los Black Hat Hackers continuamente buscan la forma de entrar o romper la seguridad de lo que quieren.
Buscan el camino de menor resistencia, ya sea por alguna vulnerabilidad, error humano, vagancia o algún nuevo método de ataque. La motivación principal de un Black Hat Hackers es el dinero.
2. White Hat Hackers
"Hackers buenos/éticos"
Son los que penetran la seguridad de sistemas para encontrar vulnerabilidades.  Algunos son consultores de seguridad, trabajan para alguna compañía en el área de seguridad informática protegiendo los sistemas de los Black Hat Hackers.
3. Gray Hat Hackers
"Hackers con ética antigua"
Tienen los conocimientos de un Black Hat Hacker y los utilizan para penetrar en sistemas y buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo contrato.
4. Crackers
Entran en sistemas vulnerables y hacen daño ya sea robando información, dejando algún virus, malware, trojan en el sistema y crean puertas traseras para poder entrar nuevamente cuando les plazca.
También se le conoce como Crackers a los que diseñan programas para romper seguridades de Softwares, ampliar funcionalidades del software o el hardware original.  Esto lo hacen muchas veces mediante ingeniería inversa.
5. Script Kiddies
Hackers que utilizan programas escritos de otros para penetrar algún sistema, red de computadora, página web, etc. ya que tiene poco conocimiento sobre lo que esta pasando internamente en la programación.
6. Phreaker
Es un Hacker de los sistemas telefónicos, telefonía móvil, tenoligías inalámbricas y el Voz sobre IP (VoIP).  Un phreaker es una persona que investiga los sistemas telefónicos, mediante el uso de tecnología por el placer de manipular un sistema tecnológicamente complejo y en ocasiones también para poder obtener algún tipo de beneficio como llamadas gratuitas.
7. Newbie
"Novato"
 Pocas veces logran penetrar algún sistema vulnerable y después no saben que hacer.  Es un principiante inofensivo en busca de mas información sobre Hacking.
8. Lammer
Que se cree Hacker y no tiene los conocimientos necesarios ni la lógica para comprender que es lo que realmente esta sucediendo cuando utiliza alguna programa ya hecho para hackear y romper alguna seguridad. Presume ser hacker cuando en realidad no lo es ni sabe nada de Hacking.

                                Ingeniería social

El término "ingeniería social" hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo. 
Los atacantes de la ingeniería social usan la fuerza persuasiva y se aprovechan de la inocencia del usuario haciéndose pasar por un compañero de trabajo, un técnico o un administrador, etc.
En general, los métodos de la ingeniería social están organizados de la siguiente manera:
  • Una fase de acercamiento para ganarse la confianza del usuario, haciéndose pasar por un integrante de la administración, de la compañía o del círculo o un cliente, proveedor, etc.
  • Una fase de alerta, para desestabilizar al usuario y observar la velocidad de su respuesta. Por ejemplo, éste podría ser un pretexto de seguridad o una situación de emergencia;
  • Una distracción, es decir, una frase o una situación que tranquiliza al usuario y evita que se concentre en el alerta. Ésta podría ser un agradecimiento que indique que todo ha vuelto a la normalidad, una frase hecha o, en caso de que sea mediante correo electrónico o de una página Web, la redirección a la página Web de la compañía.

La ingeniería social puede llevarse a cabo a través de una serie de medios:
  • Por teléfono,
  • Por correo electrónico,
  • Por correo tradicional,
  • Por mensajería instantánea,
  • etc.



martes, 11 de agosto de 2015

Características de sistemas operativos móviles

Ubuntu Phone

  • Empresa a cargo: Canonicak Ltd.
  • Año de lanzamiento: 2013.
  • Tipo de código: abierto.
  • Costo de licencias de desarrollo: gratuita.
  • El proceso de validación de aplicaciones es sin restricción, publicación en segundos y retrospectiva.
  • Usos y aplicaciones: desarrollo  - usuario común.

  • Características

  • Sistema diseñado para plataformas móviles.
  • Pantalla de inicio sin sistema de bloqueo / desbloqueo.
  • Aplicaciones en segundo plano.
  • Integración con Ubuntu one.
  • Lenguaje de programación: Html5, QML, JS, CSS.
  • Uso en el mercado: No se tiene una estimación exista debido a su recién aparición en el mercado.

Tizen OS

  • La empresa a cargo es Fundación Linux, LIMO, Samsung, Intel.
  • El año de lanzamiento es 2012.
  • Tipo de código de desarrollo: Abierto.
  • El costo de licencias de desarrollo es hasta el momento gratuito. Bajos costos al publicar en la store.
  • Proceso de validación de aplicaciones: flexible.
  • Usos y apliciones: desarrollo - usuario común.

  • Características

  • Orientado para aplicaciones HTML5.
  • Bibliotecas desarrollo derivadas de Enlightement.
  • Fácil de programar.
  • Tizen Store.
  • Lenguaje de programación: HTML5, C++, JS.
  • Uso en el mercado: no existente.

IOS

  • La empresa a cargo es APPLE INC.
  • Año de lanzamiento: 2007.
  • El tipo de código de desarrollo es cerrado.
  • Costo de licencias de desarrollo: 80 Euros al año, PC, Mac.
  • El proceso de validación de aplicaciones es muy estricto 1 semana en promedio.
  • Usos y aplicaciones: profesional - usuario común.

  • Características

  • Interfaz de usuario multitouch.
  • Control Center.
  • AirDrop.
  • Siri.
  • Tienda de aplicaciones App Store.
  • Lenguajes de programación Objetive C, Java, C, C++.
  • Uso en el mercado: aproximadamente ocupa el 15,6% en el mercado internacional.

FireFox OS

  • La empresa a cargo es Mozilla Corporation.
  • El año de lanzamiento inicia en el 2011 pero se lanza en el mercado en 2013.
  • Tipo de código de desarrollo: abierto, multiplataforma.
  • Costo de licencias de desarrollo: gratuita.
  • El proceso de validación de aplicaciones es lento, sin restricciones por ahora.
  • Usos y aplicaciones:  desarrollo - usuarios de bajos recursos – aficionados, usuario normal.

  • Características 

  • Posee diversas características de uso que varían en cada actualización pero entre las principales se encuentran:
  • Almacenamiento.
  • Aplicaciones web.
  • Búsqueda adaptativa.
  • Diseño de dispositivo.
  • Contactos.
  • Correo electrónico.
  • Calendario.
  • Navegador web.
  • GPS.
  • Mensajería.
  • Multimedia.
  • Notificaciones.
  • Radio.
  • Tienda de aplicaciones FireFox MarcketPlace.
  • Lenguajes de programación: HTML, CSS, JS, C++.
  • Uso en el mercado: no se tiene una estimación exista debido a su reciente aparición en el mercado.

BlackBerry OS

  • Empresa a cargo: RIM.
  • Año de lanzamiento: 2000.
  • Tipo de código de desarrollo: cerrado, rumores de su apertura.
  • Costo de licencias de desarrollo es gratuito.
  • El proceso de validación de aplicaciones es estricto y lento, de 1 a 3 semanas.
  • Usos y aplicaciones: profesional - empresarial - usuario normal.

  • Características

  • El sistema operativo está orientado a su uso profesional como gestor de correos.
  • Usuarios pequeños cuentan con BB Internet service.
  • Para crear una aplicación para este sistema ocupan una firma digital.
  • RIM desarrolla su propio software para sus dispositivos.
  • Tienda de aplicaciones App World.
  • Lenguaje de programación: C,C++,C#, JAVA.
  • Uso en el mercado: se estiman más de 50 millones de usuarios de este sistema. Representan el 1,9% del mercado.


 Symbian


  • Primer sistema operativo para móviles.
  • Empresa a cargo: Symbian LTC.
  • Desarrollado en 1998.
  • Tipo de código: abierto.
  •  Costo de licencia de desarrollo: gratuita.

  • Características

  • Uso eficiente de todos los recursos de las máquinas.
  • Multitareas. 
  • Manejo fiable de datos.
  • Sólo trabaja sobre procesadores ARM. 
  • La tienda de aplicaciones se llamaba Obi Store.
  • Lenguaje de programacion: Java - C++ - Visual Basic - Pyton.

Android



  •  La empresa que lo desarrolla es Google. 
  •  El año de lanzamiento fue 2007.
  •  El tipo de codigo de desarrollo es abierto.
  •  El costo de licencia de desarrollo sale 20 euros de por vida. 
  •  El proceso de validación de aplicaciones es de 5 a 30 minutos.
  •  Usos y aplicaciones: desarrollo - empresarial - usario común.

  • Características

  • Almacenamiento.
  •  Soporte de Java.
  •  Soporte para Streaming.
  •  Multitactil.
  •  Tetmering (zona wifi/punto de anclaje).
  •  Videollamadas.
  • Lenguajes de programación: C - C++ - Java - XML.
  •  Uso en el mercado: En el 2013 Android ocupaba el 78,4% del mercado.

Windows Phone

  • La empresa a cargo es Microsoft.
  • El año de lanzamiento fue en el 2010.
  • Tipo de código de desarrollo: cerrado.
  • El costo de la licencia de desarrollo es de 80 eruos al año.
  • El proceso de validación de aplicaciones es dentro de unao dos semanas.
  • Usos y aplicaciones: usuario común - empresarial - desarrollo.

  • Características

  • Optimizado para 512 MB de RAM.
  • Tiene HUB.
  • Tiene Office.
  • Lenguaje de programación: C#.NET.
  • Ocupa el 3,2% del mercado.