lunes, 31 de agosto de 2015

IFTTT

¿Qué es IFTTT?
IFTTT es una de las herramientas más útiles --y también una de las menos conocidas-- que existen en el mundo digital.  Las siglas del nombre corresponden a “if this then that”, que podríamos traducir como “si esto entonces aquello”, una estructura condicional habitual y poderosa usada en programación que permite ejecutar determinada acción (that) según una condición (this).
Ahí radica todo el poder de IFTTT. Nos permite explotar el potencial de la expresión condicional, de manera simple, aplicada a redes sociales y servicios web varios pudiendo configurar gran número de combinaciones entre ellos. Sólo hay que indicar una condición (o trigger) para alguno de los sitios soportados y qué acción “disparará” en cualquier otro. Un ejemplo: si lanzo un nuevo tweet (trigger/this), publícalo en un nuevo post en mi Tumblr (that).

Algunas de las cosas que podemos hacer con IFTTT:
_ Actualizar tu Twitter según la previsión meteorológica
_ Cambiar tu foto de perfil de Twitter cuando cambias la de Facebook
_ Programar actualizaciones de estado de Facebook, Twitter u otras redes sociales
_ Enviar un mensaje de agradecimiento automático a tus nuevos followers de Twitter
_ Recibir un aviso por correo cuando tus acciones se desploman 

¿Cómo funciona?
IFTTT va de realizar conexiones entre redes sociales y servicios de Internet con una declaración simple que automatiza tareas nuevas. Para lograrlo, además de los triggers, proporcionan otras características. Las tres más importantes: los ingredientes, “subcondiciones” con las que personalizar aún más los requisitos que lanzarán una acción concreta; las recetas, denominación que le dan a las combinaciones de “condición-reacción” establecidas entre sitios; y canales, que son los sitios soportados que podemos interconectar donde también indican los triggers y acciones disponibles para cada uno de ellos.

Para entender un poco más sobre IFTTT y aprender de forma más exacta como usarlo ver el video:
Fuentes: CnetTaringaTicbeat



Piratas de Silicon Valley

Piratas de Silicon Valley (1999) es una película escrita y dirigida por Martyn Burke. Basada en el libro Fire in the Valley: The Making of a Personal Computer de Paul Freiberger y Michael Swaine. Este film documenta los comienzos de los ordenadores personales a través de la rivalidad entre Apple Computer (Apple IIApple Lisa y la Apple Macintosh), creada por Steve Jobs, Steve WozniakMicrosoft (MITS AltairDOSIBM PC, y Windows), creada por Bill Gates, Paul Allen y Steve Ballmer. La película logró ser nominada para cinco Emmys.
La historia central del film comienza a principios de los años 70, y termina en 1985, con un brindis por el cumpleaños de Steve Jobs, poco antes de ser despedido de Apple Computer por su compañero John Sculley.  La trama de la película comienza con la conferencia de Steve Jobs anunciando que trabajara en conjunto con Bill Gates y la gente rechaza esa alianza, ahí comienza la trama de la película. 



Reparto principal:

·       Anthony Michael Hall (Bill Gates)
·       Noah Wyle (Steve Jobs)
·       Joey Slotnick (Steve Wozniak)
·       John Di Maggio (Steve Ballmer)
·       Josh Hopkins (Paul Allen)
·       Gema Zamprogna (Arlene)
·       Bodhi Elfman (Gilmore)


Opinion Personal: A Mi Personalmente, La Película Me Pareció Muy Entretenida, Principalmente Por La Forma En La Cual Muestra La Historia De Steve Jobs Y Bill Gates En El Mismo Momento Y Como Llegan, De Formas Diferentes, Superando Diferentes Obstáculos, A Llegar A Ser Unos De Los Hombres Mas Importantes Del Mundo De La Tecnología.

Fuente: CinedorAngelfireRincondelvago


Trailer:

martes, 18 de agosto de 2015

Hackers


Hoy vamos a aprender sobre los distintos tipos de hackers que existen. Para empezar vamos a ver con más exactitud que es un hacker:
Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador. Veremos en seguida cuales son los aspectos más sobresalientes de este tipo de personas. Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos como: lenguajes de programación, manipulación de hadware & software, telecomunicaciones, y demás; todo esto lo pueden realizar para lucrarse, darse a conocer, por motivación, pasatiempo o para realizar actividades sin fines lucrativos.
Ahora si, comenzaremos con los principales tipos de hackers:


 Black hat hackers:
Un Black hat hackers es una persona que intenta encontrar vulnerabilidades de seguridad informática y explotarlas con fines de lucro personal u otras razones maliciosas.  Los Black hat hackers puede infligir un daño importante en tanto usuarios comunes de computadoras como en las grandes organizaciones robando información financiera personal , comprometiendo la seguridad de los sistemas principales , o apagando o alterando la función de los sitios web y las redes.




 White hat hacker: 
Un white hat hacker es un especialista en seguridad informática que irrumpe en los sistemas y redes protegidas para poner a prueba y evaluar su seguridad . Los white hat hackers usan sus habilidades para mejorar la seguridad mediante la exposición de las vulnerabilidades antes que los Black Hat Hackers, quienes puede detectar y explotarlos. Aunque los métodos utilizados son similares , si no idénticas , a las empleadas por los Black hat hackers , los white hat hacker tienen permiso para emplearlos contra la organización que los ha contratado.

Gray hat hackers:
Este es el tipo de Hackers que usan sus habilidades para traspasar los niveles de seguridad y luego ofrecen sus servicios como administradores de seguridad informática para corregir dichos errores. De esta forma atacando diferentes servicios demuestran sus conocimientos para luego ofrecer defenderlos.








Crackers:
Este tipo de hackers forman parte de la lista Black hat pero su fin además de incrustar virus, malware y robar datos o contraseñas es violentar software original (de cualquier tipo) y extender sus funcionalidades. Dentro de su trabajo entran los famosos KeyGen y la piratería de software (distribuir software pago como gratuitos).


Script Kiddie:
En terminología hacker, es una palabra despectiva usada para designar a aquellos crackers sin experiencia que utilizan programas desarrollados por otros para atacar sistemas o dañar sitios web.








Lammers:

Un lammer es una persona que presume tener varias habilidades como las de un hacker, lo cual es falso. Este tipo de personas son inmaduras, poco sociables, tienen poco conocimiento sobre informática y es un aficionado a un tema. Por lo regular las acciones que realizan este tipo de personas es el de visitar varios sitios web, descargan programas que ya han realizado personas conocimiento y luego generan ataques con este software.

Estas personas no tienen conocimiento sobre el verdadero hack de una computadora por lo que al utilizar herramientas de hacking se sienten superiores a los programadores sintiéndose mejores que los demás.

El riesgo que se corre con este tipo de personas es que intenten utilizar algún tipo de herramienta que haga vulnerable la seguridad de nuestro sistema de cómputo, tan solo por diversión o por probar una herramienta nueva. 




Newbie:

Una persona newbie es aquel que está comenzando en el tema de hacking, es decir es un hacker novato. Tratan de ingresar a sistemas con muchos tropiezos en el camino esto lo hacen para aprender técnicas. Preguntan a expertos o hackers experimentados luego tratan de realizar las hazañas de otros.

Estas personas son más precavidas y cautelosas que los lammers, aprenden métodos de hacking, utilizan el conocimiento para aprender, llegan a apasionarse por la informática para llegar a ser un hacker.