miércoles, 7 de noviembre de 2012

VLOGS


¿QUÉ ES?



Un videoblog, vlog o vilog (No confundir con Video Podcast) es una galería de clips de vídeos, ordenada cronológicamente, publicados por uno o más autores. El autor puede autorizar a otros usuarios a añadir comentarios u otros vídeos dentro de la misma galería.

En la Web se escanea, no se lee,1 por lo que la imagen cobra un protagonismo especial, y particularmente, el vídeo. Si a esto le unimos la evolución de la Web tradicionalmente unidireccional y cerrada a la Web participativa que Tim O´Reilly calificó de 2.0, tenemos como resultado un entorno donde los usuarios conversan dando directamente la cara y donde las plataformas de vídeo como YouTube son significativas.

Los videoblogs pueden tratar cualquier temática que desee el autor, al igual que sucede con los blogs, y la facilidad de distribución hace que algunos videoblogs populares alcancen cientos de miles de suscriptores.2

Los vlogs o videoblogs son un subtipo de blogs,3 4 5 y han evolucionado a partir de los mismos, por lo que tradicionalmente han utilizado sus mismos sistemas y canales de distribución. Además, en la actualidad, servicios de video online como Youtube , Vimeo o Dailymotion facilitan la tecnología de distribución para videoblogs.

PRINCIPALES VLOGGERS

Algunos de los principales vloggers son: 

  • BENSHORTS
  • HECTOR LEALVLOGS
  • JACOBO WONG
  • SANDY COBEN
  • YAYO GUTIERREZ
  • PabloVlogs
  • VIXELO
  • DIBUJEANDO
  • RAINBOWCLAY
  • DALECLIC
  • FER GZA
  • MARCELAMQ.



SEGURIDAD


La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).



Entre las herramientas más usuales de la seguridad informática, se encuentran los programas antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas (passwords).
Un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable).
De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue siendo la capacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes.
En otras palabras, puede decirse que la seguridad informática busca garantizar que los recursos de un sistema de información sean utilizados tal como una organización o un usuario lo ha decidido, sin intromisiones.




VIRUS


¿QUE ES?
Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento.
Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.
*CLASIFICACION*
- De Archivos. Infectan archivos ejecutables y drivers. Al ejecutar una aplicación, es probable que la misma se infecte.

- De Partición (MBR). Infectan al MBR de un disco duro. Pueden borrarse fácilmente sin necesidad de un antivirus arrancando con un diskette limpio (con la certeza del 100 % de que no se encuentra infectado por ningún virus) y ejecutando el comando FDISK /MBR desde la línea de comandos.

- De Sector de Inicio. Infecta el código ejecutable del sector de arranque de un medio de almacenamiento. Cuando se intenta bootear desde este medio, el virus pasa a memoria y puede hacer lo que desee.

- De Macro. Modifican las secuencias de instrucciones pregrabadas (macros) ubicadas en un documento o en plantillas (por ejemplo: de Word o Excel) de manera tal que al abrirlos, pueden ejecutar acciones no deseadas, como por ejemplo, destruir el contenido del documento.

- Multipartido. Utiliza una combinación de técnicas para propagarse, como por ejemplo: infectar archivos y sectores de inicio.

- Troyano. Es un virus que no se propaga por sí sólo, por lo cual es necesario que se copie e instale manualmente en la PC a infectar. Se oculta en programas que dicen hacer una cosa pero esconden posibilidades de hacer otras. Un ejemplo de este tipo de virus es aquél que al ser ejecutado en una PC habilita funciones para el control de la misma en forma remota, sin el consentimiento del usuario e invadiendo su privacidad.

-Stealth (Fantasmas). Se esconden a sí mismos. Si un virus de este tipo se encuentra en la memoria, cuando cualquier programa intenta leer el archivo infectado, resulta engañado y cree que el virus no se encuentra en el archivo. El virus residente en la memoria se encarga de cambiar el contenido que se informa.

- Polimórfico. Se cambia a sí mismo cada vez que se propaga, por lo cual, al intentar identificarlo buscando una secuencia de bytes que lo caractericen, no se lo encuentra. Cambia su contenido en forma aleatoria y dificulta su identificación.

-De Camuflaje. Utilizan trucos para esconderse de los antivirus.

- De Acción Directa. En el mismo momento en el que infectan, disparan su acción destructiva o principal objetivo, como ser destruir archivos o mostrar un mensaje de broma.

-Residentes. Se mantienen dentro de la memoria y esperan que ocurra un evento para disparar su acción destructiva u objetivo principal.

Existen algunos virus residentes que nunca se disparan.