Archivos del mes: 29 junio 2008

Nuevas Alternativas…

Despues de mucho, pero eso si de muchas infecciones por parte de los USB’s como tambien paginas de internet y por supuesto de archivos llevados a mi casa de la escuela, he optado por utilizar nuevas alternativas o herramientas de proteccion hacia mi computadora personal, el cual me basare como betatester de mis propios inventos de seguridad jajajajajaja se preguntaran ¿Que es un betatester?, eso lo explicare en otra noticia…

Lo que hare es lo siguiente cada mes hare una combinacion de herramientas de seguridad en mi propia maquina para asi llegar a una propia conclusion de como seria una proteccion maxima -aunque sinceramente la proteccion maxima no existe ehh 😕 – para los dichosos virus que rondan por la internet o los dichosos USB…

Como al igual instalare diferentes versiones de sistemas operativos -tanto S.O.D, si no sabes que son los S.O.D da clic aqui, para saber de lo que hablo, como al igual S.O. normales- con las diferentes herramientas de proteccion para asi poder brindarlo en el aniversario de Noticias Ðå®kÛß que no lo puedo creer ya esta a unos meses 😀 …

El cual no se pierdan las sorpresas que dara su creador -Ðå®kÛß- para los usuarios de la comunidad que hallan estado al pendiente de todas las noticias -como al igual anecdotas- de su servidor ( o sea yo! 😀 Ðå®kÛß), el cual por ello hare, hare lo que es lo de betatester de mis propios inventos para regalarles buenas herramientas de proteccion y claro, probadad y testeadas por mi mismo…

Saludos…

20 tipos de usuarios del messenger

Esta noticia trata nuevamente de Messenger Adictos, ya que indagando por las noticias atrasadas -las cuales ya me puse al dia jajaja 😀 – me encontre esta noticia que trata sobre los tipos de usuarios que usan el Messneger que la verdad me parecio excelente como al igual, chistosisisimo… jajajaja 😀 ya que encontre a varios de mis contactos su tipo como al igual encontre el mio… jajajaja 😀

La verdad me parecio excelente y nuevamente el autor de dicha copia de noticia (por queno fue el autor intelectual de esa noticia) es de Daniel, usuario activo de Messneger Adictos..

Tal vez encuentres palabras que no son de Mexico, ya que el autor intelectual de dicho documento ha sido Español, pero aun asi vale la pena leerlo…

20 tipos de usuarios del messenger

En estos dias circula por internet un mail con los distintos tipos de usuarios que podemos encontrarnos en nuestra lista de contactos, la verdad que es muy gracioso. Por eso os lo ponemos por si os identificais con alguno.
El Usuario Pescador: Es aquel que deja conectado en online el Messenger las 24 horas del día. Si bien no está en su casa, cuando llega entra desesperado a ver si su red consiguió pescar algún mensaje y ver si alguien lo quiere.El Usuario Emocionado/a: Este es uno de los que más me irrita. Es el bol*do/a que se cambia el nick cada una hora, haciendo variaciones con su nombre, por ejemplo: Fernandale!, Fer-Tilidad, Little Fer, Princess Fer, etc.

El Usuario Ametralladora: Son las personas que al ver alguien online, envían 67 mensajes. Uno cree que los médicos le dijeron que sólo vivirá veinticuatro horas más y están ahí para decirlo a todo el mundo lo que piensan en un sólo día.

El Usuario que no debería estar conectado: Sin duda este es el que más me enferma. Por que la gente se pone online y al lado de su nick coloca: “No toy, al cel”. ¿Para qué carajo te conectaste?. ¿Acaso eso no es como prender el aire acondicionado y la calefacción al mismo tiempo?. (jaja a quien no le pasó?)

El Usuario Bilingüe: Este es un pelotudo. No debería tener acceso a Messenger y creo que a muchas otras cosas tampoco. Siempre tiene al lado de su nick una frase escrita en inglés. Me desvela la situación, ¿por qué mi*rda creen que es de piola escribir una frase en inglés? ¿Acaso está dedicada a sus amigos que viven en Estados Unidos?.

El Usuario celebridad: Estos deben creer ser muy populares y que todos sus amigos son paparazzi persiguiéndolo, siempre colocan su actividad al lado de su nick: “Quilmes Rock”, “Comiendo con Petu”, “Gym”. Si no estás, des conéctate, y si te tengo que decir algo te habría llamado, y me hubiese enterado que estás adonde estés. [sin comentarios ]

El Usuario Mentiroso: Es el que no puede concurrir a ciertas actividades y usa el Messenger como propaganda. Coloca al lado de su nick cosas como: “Estoy en Francia”, “Almorzando con Mirtha Legrand”, “Boca vs River”, y avisa en su casa que no está para nadie, aquedándose colado en su cuarto.

El Usuario Locutor: Este tipo de usuario debería ser ilegal. ¿Por qué carajo nos ofrecen saber que música están escuchando?. El sólo hecho de pensar que para lograr que los demás sepan hay que activar una opción me desespera, ya que se me hace imposible imaginarme a alguien buscando esa opción y considerando ser una buena idea que los demás estén al tanto de su gusto musical.

El Usuario Emoticon: Es el forro/a que se bajo cuanto loguito había disponible y coloca dibujitos hasta para la palabra “otorrinolaringología”. Es todo un nuevo lenguaje, ya que es a través de símbolos.

El Usuario Fracasado: Siempre que entra la mina que les gusta se conectan y desconectan 77 veces por minuto, como si la chica al notarlo fuese a decir: “Hola Damián, no sabiía que me gustabas tanto hasta que vi tu manera de conectarte y desconectarte, disculpa que no me fijé antes en vos, podemos probar?”.

El Usuario Amenazante: Es la mina/vago que queremos colocar en No Admitir pero tenemos muchos amigos en común y cualquiera podría delatarnos, sólo por eso seguimos hablándole. [suele suceder]

El Usuario Inseguro: Es el que se pasa metiendose a paginas como quienteadmite.com y checkmessenger.com para saber quien lo bloqueo y/o borro y al conectarse todos los contactos se dan cuenta!!

El usuario Mersa: Es el que agrega frases al lado de su nick tipo ‘Un amigo es uno que lo sabe todo de ti y a pesar de ello te quiere’ o ‘Ama hasta que te duela. Si te duele es buena señal’. Acaso se cree que con estas pelotudeces ayudan a alguien?

El usuario Ejecutivo: está conectado 100% del tiempo en el laburo, disponible, pero si le hablás no te da bola, media hora después te dice ‘Estoy laburando, despues la seguimos’.

El usuario Clandestino: Aquel que suele estar conectado pero aparece siempre como desconectado. Hábiles y calculadores, gustan de no ser molestados pero se mantienen agazapados y pendientes del contacto de interés, a quienes atosigan a mensajes sin siquiera importarle cambiar al estado ‘conectado’.

El usuario Jeroglífico: que tiene un nick lleno de signos uno a trás de otro y letras raras que ya para cuando uno termina de descifrar quien es siente que le robaron unos preciados segundos de vida…
Ej: +**+*._)= $ O | =(_):.*+**+ o cosas asi.

El usuario baja autoestima: el que necesita poner se el signito – o un . para estar al principio de la lista y que todo el mundo lo vea primero!! pensando que asi, le van a hablar mas!

El usuario analfabeto:
es el que escribe palabras inventadas por ellos como ser: vistes? tan bien, fuistes etc etc

El usuario gran hermano: q a falta del reality necesita q todos sepan lo q hace minuto a minuto, poniendo nicks tipoo ‘ducha’, ‘arreglando salida de esta noche’, ‘comiendo helado’, ‘hablando con plumpy’, etc. Me saca esa gente, no necesitas hablar con ella para saber q es de su vida, solo basta con leer su nick. Flac@ date cta. q a nadie le importaa..

El usuario Flogger: Si o Si tiene una carita ruborizada en su nick… la mayoria de las veces acompañado de la dirección de su LOG o BLOG.

El usuario Cursi: aquel que tiene de nick frases tales como: “gordi-de-mi-vida-sos-lo-mejor-que-me-paso”…”cuchi chuchi: que bien la pasamos anoche”…. “oshito sin vos mi vida no tiene sentido”… y no nene/a… date cuenta!!! tenemos que enterarnos todos que le decis ‘oshito’??… Por favor!!!!

El usuario Colgado: es aquel al que una vez le ocurrió algo como ‘a ver al Pitti Alvarez’ o ‘con Pepito en el cine’ o ‘feliz’, se colgó y nunca mas lo cambio….. avivenséeeeeee

¿ Y TU QUE USUARIO ERES?

Cuidado con los enlaces que te envian

Despues de haber leido un poco e indagando por paginas de internet me encontre con esta noticia, el cual trata sobre los usuarios de Messenger…

Podria decirse que es una noticia antigua pero es necesaria para las personas que utilizan este tipo de software para comunicarse (mejor conocido como chatear) ya que con ese programa puedes ser infectado de muchas formas y esta es una, espero les interese…

Esta noticia esta recopilada de Messenger Adictos y el autor de dicha noticia se llama Daniel que es un usuario activo de dicha pagina…

Parece ser que un nuevo virus circula por la red de messenger propagandose de forma desproporcionada. Consiste en un enlace que te llega de un contacto con el nick del usuario para que sea más dificil reconocer el virus.

Al parecer nos llega una dirección del correo estilo: http://nick.bl1ng.info, se trata de una web que en el momento que la abrimos nos pide nuestro usuario y contraseña del messenger, estos datos sólo sirven para ser almacenados y posteriormente usados para SPAM. A su vez se envia ese mismo enlace a todos tus contactos para que ellos también pinchen.

Como venimos avisando desde hace tiempo no es recomendable utilizar o dar nuestros datos de Messenger o Hotmail a otras web’s que no son seguras así como para ver quién no nos tiene admitido u otros fines ya que todo es mentira y en la mayoría de los casos quieren los correos para usos comerciales.

10 recomendaciones a la hora de comprar por Internet

Esta noticia nuevamente indagando por el site de DragoNJAR me encontre esta noticia que la verdad despues de leerla me parecio muy interesante, sobre todo para las personas que vayan a realizar compras por internet por primera vez…

Ya que he tenido muchas custiones sobre este tema y les he dado mis propias respuestas de mis propios errores que he cometido para realizar este tipo de trabajo, pero ahora con este documento muchos podran tener las recomendaciones necesarias para realizar una compra por el mundo del internet…

La fuente original del texto es Fernando Muñoz Z.
Redacción Tecnología – ElTiempo.com.co y fue retomada en DragoNJAR que cita lo siguiente:

Aunque ya hay plataformas de pagos con alto nivel de seguridad y las emisoras de tarjetas de crédito han creado mecanismos contra el fraude, de usted depende cerrar otras rendijas para no caer en él.

  • Acceda desde sitios seguros. Compre en una tienda en línea solo desde sitios confiables (el PC de su casa u oficina). Nunca digite sus datos financieros en sitios públicos (por ejemplo, cafés Internet).
  • Compre en sitios reconocidos. Los que cuentan con certificados digitales, tienen alta afluencia de personas y cuentan con medios de pago con respaldo conocido.
  • Compre en tiendas directas, en lo posible. Los sitios de las marcas dan más garantías.
  • Lea las condiciones de compra. No se deje llevar solo por el precio. Compruebe los requisitos de pago y los detalles de envío para asegurarse de que le conviene.
  • Conozca las políticas de devoluciones. Es normal que quiera poder devolver sus compras, sobre todo si se trata de regalos; asegúrese de que las devoluciones pueden hacerse rápidamente.

 

  • Busque el mejor precio. Puede visitar una variedad de sitios web que ofrezcan el producto que está buscando para encontrar el mejor precio; o visitar uno de los buscadores de productos y precios en la red (ellos buscarán en Internet y le mostrarán listas comparativas de precios). En Colombia puede utilizar los servicios de BuscaPé (www.buscape.com.co) o Código de barras (www.codigobarras.com.co).
  • Para compras entre consumidores. Si está en los sitios de compra y venta de productos entre consumidores (de subastas), prefiera comprar a los usuarios con más altas calificaciones positivas. Además, trate de que sean vendedores ‘certificados’ o ‘líderes’ (ellos ya tienen algunos datos registrados en los sitios de subastas y en caso de cualquier reclamación es fácil ubicarlos).
  • Condiciones de entrega. Tenga en cuenta los costos de envío (para saber si le conviene acumular varias compras) o el tiempo en el que le será entregado el producto.
  • No tema hacer preguntas. Consulte todo aquello de lo que no esté seguro en torno al producto. Puede enviar correos electrónicos o llamar a la empresa cuantas veces sea necesario.
  • Guarde copias de sus pedidos y pagos. Asegúrese de guardar registros detallados de todas sus compras en línea. Imprima los recibos y las confirmaciones de pedidos. Estos documentos serán muy importantes en caso de alguna reclamación.

Algunos sitios para ver

Megastore. (www.megastoregroup.com): vende libros, música, juguetes y aparatos electrónicos. Catálogo de 100.000 productos. Almacenes Éxito (www.virtualexito.com): gran parte de sus ventas en línea son hechas por colombianos residentes en el exterior, que compran bonos de mercados para sus familiares en el país. Su catálogo en línea es de cerca de 15.000 productos.

Sitios de esmeraldas (www.emeraldelegance.com y http://www.esmerald.com): hay muchos sitios que comercializan con joyas preciosas, pero estos son dos de los más conocidos. Perros, gatos y demás mascotas (www.puppyexport.com): en este sitio puede conseguir una buena mascota y los elementos de aseo, comida y juguetes necesarios para su cuidado.

Una tendencia en crecimiento

Se calcula que los colombianos pagaron 150 millones de dólares en el 2007 por sus compras en la Red.

Tiquetes aéreos, libros y discos son algunos de los productos que los colombianos suelen comprar por Internet desde hace tiempo. Pero tiendas en línea recientes, con cosas tan variadas como esmeraldas, mascotas y combos romántico-eróticos (chocolates, flores y prendas íntimas), muestran que el comercio electrónico ha empezado a florecer en el país.

La empresa de origen brasileño BuscaPé (que en el país reúne la información de más de 436 tiendas ‘virtuales’) calcula que en el 2007 los colombianos pagaron 150 millones de dólares por sus compras en Internet; la misma firma estima que en total hay 700.000 productos que se pueden ver y comprar en las tiendas colombianas.

Otra muestra de que el comercio electrónico ha empezado a tomarse en serio es el interés de importantes compañías de pagos en línea interesadas en operar en Colombia (PayPal, Moneybookers y Dineromail).

Aunque estas empresas ya ofrecen plataformas de pagos con altos niveles de seguridad y las emisoras de tarjetas de crédito y débito han creado mecanismos casi infalibles contra el fraude, de usted depende cerrar otras rendijas para no caer en él.

Navegando entre los riesgos de la Internet

Despues de estar navegando entre los Site que visito me encontre con una noticia que lleva el nombre de Navegando entre los riesgos de la Internet el cual me parecio genial para las personas que estan indagando por internet sin saber que es lo que pueden encontrarse en este nuevo mundo…

Que la verdad despues de terminar de leerlo me parecio genial ponerlo en el Site-Blog- para que muchos de las personas que se conectan supieran de los riesgos que se dan cuando indagamos por el mundo del internet…

Espero les guste el autor de dicha noticia fue Juan Guillermo Rivera Berrío pero el dato fue retomado en DragoNJAR y cito lo que fue puesto en este site -el cual es el mejor que visito sobre seguridad de informatica y de español 😀 –

Por: Juan Guillermo Rivera Berrío

Cierta noche, cansado de navegar en Internet, me quedé observando una película de detectives. Generalmente, no me gustan este tipo de películas, pero el diálogo que se daba entre un detective y su hija, sentada frente a un computador, me llamó la atención: “hija, siempre he procurado tu seguridad. Siempre te he protegido del daño que te puedan causar. Esta casa cuenta con los más modernos sistemas de seguridad, está conectada a la central de policía más cercana. Por ello nunca hemos tenido un intruso en casa, pero… lo que nunca me imaginé es que el intruso entraría por esa pantalla”

Recientemente he dado algunas charlas sobre los grandes beneficios que presta la Internet, del uso de los blogs, los foros, las wikis, el software libre y muchos otros recursos gratuitos que, bien utilizados, nos permite interactuar con el mundo. Sin embargo, toda oportunidad está acompañada del riesgo. Todo desarrollo tecnológico trae consigo el riesgo. En este rincón nos ocuparemos de los riesgos de la Internet. De entrada, para tranquilizar a los internautas, son muchos más los beneficios que los riesgos. Es decir, vale la pena correr el riesgo.

El mundo virtual de la Internet o, si se prefiere, el salvaje mundo de la Internet, está poblado de extrañas creaturas: hackers, bloggers, geeks, freaks, internautas, nerds, chaters, spammers, spywarers; mezcladas con los creaturas conocidas del mundo real: pedófilos, pederastas, voyeristas, ladrones, estafadores, falsificadores , piratas, acosadores, violadores y, muchos otros que se escapan de mi mente. Mi calificativo de mundo salvaje no obedece a las extrañas creaturas, muchas de ellas insertadas en una conciencia colectiva que promueve la libertad del conocimiento y la justicia social, sino a que es un mundo que se caracteriza por el poco control. En la Internet, las normas brillan por su ausencia.

La interacción con estos pobladores de la red genera riesgos, aunque dicha interacción sea transparente para nosotros. El hecho de estar conectado implica la interacción con alguna o muchas de las creaturas de la red; por ejemplo, un cracker podría estar intentando vulnerar nuestro sistema de seguridad, si es que acaso lo tenemos. Un pederasta podría estar intentando tener contacto virtual con nuestros hijos (el intruso que sorprendió al detective); un spammer nos estará enviando información no deseada o, al menos no solicitada. Un spywarer estará colocando un troyano en nuestro equipo mientras visitamos incautamente su página.Son muchos los riesgos a los que nos sometemos al convertirnos en internautas, con un poco de ayuda de la wikipedia y de algunas páginas web reseñaré los más comunes:

1. Riesgos de infección

Cuando nos infectamos es porque nuestro sistema inmunológico ha sido vulnerado. Se tratan de bichos que pueden ser virus o bacterias. La selva virtual también los tiene en variadas presentaciones: virus, gusanos y troyanos; pero con una característica especial: “todos son globales”; es decir, no generan epidemias… generan pandemias. Al igual que los virus del mundo real, hay aquellos que producen pequeñas molestias hasta los que generan grandes dolores de cabeza e, incluso, de bolsillo.

Virus:

Programa que puede infectar otros programas, modificándolos para incluir una copia de sí mismo. Algunos tal vez recuerden mensajes como este: “Se está apagando el sistema. Guarde todo trabajo en curso y cierre la sesión. Se perderá cualquier cambio que no haya sido guardado. Tiempo restante para el apagado: 00:00:59… Windows debe reiniciar ahora porque el servicio… Llamada a procedimiento remoto (RPC) terminó de forma inesperada”. Si lo recuerdan es porque fueron atacados por el virus Blaster, uno de los tanto virus creados para atacar las vulnerabilidades del sistema operativo Windows. El Windows, el siempre odiado Windows, sea cual fuese la versión, es el sistema a atacar por los creadores de virus. El virus Melissa (1999), por ejemplo, generó pérdidas por más de 300 millones de dólares afectando más del 15% de los computadores del mundo que usaban Windows y Word. En esa época le teníamos pavor a cualquier archivo .doc externo. Los usuarios de Windows deben estar parchando las fisuras que este sistema presenta. Por ello, muchos han optado por cambiar de sistema. Me decía un amigo: “Mi mejor antivirus es el Linux”. Sin embargo, tampoco el Linux se escapa a los ataques. Lo mejor es un buen antivirus, un buen antispam, un buen anti spyware, un buen anti troyano y, en general, un buen navegante. Es decir, navegar con cuidado en la enmarañada selva de la Internet.

Gusanos y troyanos:

Los gusanos o worms son programas que se copian a sí mismo, saturan los recursos de nuestros equipos haciéndolos más lentos, se diferencian de los virus porque no infectan archivos ni programas. Por otra parte, un troyano es un programa que a diferencia de los virus y gusanos no infectan archivos ni programas ni se copian a sí mismo. Al ejecutarlo abre puertas para permitir que el intruso controle nuestro equipo. Este intruso es llamado cracker o ladrón de información. Su principal objetivo es romper o crackear los sistemas de seguridad, no sólo de los equipos, sino también de los programas comerciales. Es decir, algunos cracker son también piratas de software. Una variante interesante de estos troyanos son los llamados spyware.

Spyware:

Estos programas espías recopilan información sobre una persona u organización sin su conocimiento. La función más común es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas. Dado que el spyware usa normalmente la conexión a Internet para transmitir información, hace que el consumo del ancho de banda se incremento, presentando como consecuencia adicional la lentitud de nuestros equipos. Cuando alguien me dice que su Internet está lento, siempre le aconsejo ejecutar un buen anti-spyware. Spyware terminator esuno de ellos, además es gratuito.

2. Riesgos del correo

Las direcciones de e-mail crecen aceleradamente. Por ejemplo, en 1998 se registraron 253 millones, mientras que en 2006 ascendió a 1.600. Generalmente, por correo nos llegan los virus, además del siempre molesto correo spam.

Spam:

Algunos usuarios de correo lo primero que hacen es borrar más de la mitad de sus correos de dudosa procedencia, entre ellos los spam. Este correo no solicitado, genera pérdida de tiempo y, obviamente,
de productividad.

Phishing:

“Estimado cliente de Bancolombia…”. Seguro que algunos recuerdan un correo que iniciaba con esta frase. No faltó el incauto que cayó en las redes de estos hackers. Pero no sólo fue Bancolombia, el ataque se hace a las principales entidades bancarias del mundo. El phishing busca los incautos de la red para que suministren información personal, especialmente los datos de su cuenta bancaria o tarjeta de crédito. Se conocen casos renombrados como los de Bancolombia, Citibank, BVA y Santander, pidiendo que actualicen la información de sus cuentas por x o y motivo. La causa más curiosa, diría más graciosa, es porque se ha reportado actividad fraudulenta en la entidad. El phishing se hace través del correo electrónico, llevando al incauto a una página ficticia, con apariencia completa de ser la real.

Estos ladrones envían sus correos a todo el mundo, así no sean usuarios del banco a atacar, saben que algunos los serán y que no faltará el incauto.

Archivos adjuntos adjuntos:

Una amiga frecuentemente tiene problemas de virus, lentitud del equipo y, otros síntomas que reflejan el mal uso de sus correos. No he podido hacerle comprender que las hermosas presentaciones en PowerPoint (extensión ppt o pps), enviadas masivamente, traen consigo alguno que otro virus, gusano o troyano. Los archivos adjuntos en correo electrónico son los escondites ideales para los troyanos, es un medio de propagación rápido y en cual caen muchos, pero muchos, incautos; especialmente los amantes de las diapositivas de PowerPoint.

“Desafortunadamente ahora se debe tener precaución para poder abrir este tipo de correos debido a que una nueva vulnerabilidad de Power Point, expone el riesgo de que cualquiera pueda aprovecharse e instalar un troyano llamado MDropper-BH que hace que la computadora descargue malware convirtiendo la PC en un zombi”

Tomado del siguiente blog: http://mipropiadecadencia.blogspot.com/ A propósito de los malware. Ésta es una palabra que significa software malicioso (malicious software), en esa categoría están los programas antes mencionados. Es decir un troyano, un gusano, un virus y un spyware son malware.

3. Riesgos del chat

Aquí volvemos a la introducción de este Rincón. Por el chat es que ingresó el intruso a la casa del detective. Los criminales en línea seducen a sus víctimas con lindas frases, conocen el lenguaje chat de los niños y jóvenes, usan con propiedad los emoticones, se hacen pasar por otro niño o joven, comparten la música de moda, en fin… gastan el tiempo necesario hasta que su víctima caiga en su red. Por este medio es posible convencer al niño o joven incauto a que conecte su cámara y exhiba su cuerpo; también se conocen casos en los cuales la víctima suministra información de sus padres (cuentas bancarias y tarjetas de crédito) y, el más lamentable, información sobre los hábitos, que permite al criminal, saber cuando su víctima se encuentra sólo. Esto es sólo una muestra de lo que el intruso puede hacer. Los efectos sobre la moral, lo ético, lo religioso, etc. aún están por explorar. Bien se sabe la proliferación de sectas, grupos terroristas, xenófobos, racistas, anarquistas, en fin… cuanta contaminación permite el mundo sin control de la Internet.

3. Riesgos del descontrol. La ausencia de gobernabilidad

El tema de la gobernanza de Internet está de moda. El descontrol así lo demanda. Sin embargo, será tema de otro Rincón. Igualmente existen otros riesgos de la Internet que no he tratado como el caso de los juegos en línea, los programas gratuitos, la información inútil (basura de Internet), las suplantaciones, violaciones de la intimidad, pirater ía, y un muy largo etcétera. Mi propósito es llamar la atención sobre aquellos más comunes a los cuales estamos expuestos.

Quiero terminar con una nota publicada en el periódico El Tiempo, de Bogotá, el pasado 30 de marzo: “En dos años podría colapsar Internet ante exceso de información asegura Nemertes Research” ¿el apocalipsis de la Internet?

Algunos apartes de la nota son los siguientes: “Llegará el momento en que será casi imposible ver un video, bajar una canción o ‘chatear’”. “La investigación […] que solamente el tráfico actual de YouTube es igual al que soportaba toda la Red en el año 2000. En ese sitio web se pueden ver más de 80 millones de videos que la ge te publica a razón de casi 200.000 diarios”.

La nota termina con los efectos de una parálisis de Internet: colapso de las transacciones bancarias virtuales, adiós a nuestros correos electrónicos, la mayoría de los servicios de telefonía no se podrían usar (adiós a los blackberry y otras nuevas tecnologías), el E-comerce perdería millones.

Algunos beneficios que han llevado al Big Bang de la Internet:

Eh ahí el gran riesgo. La explosión digital sin control. Todo beneficio trae su riesgo. Estas son las breves conclusiones de este Rincón.

Ahora las entiendo…

Depues de mucho tiempo estar escuchando estas musicas y solo por el tono y el ritmo y sin saber que signficaba la letras de esas canciones, las volvi a encontrar en Youtube pero ahora subtituladas y ahora se por que me gustaban tanto y por que ahora las entiendo mejor…

Cada una de esas canciones ha sido por cada unos de mis momentos de mi vida y ahora de mi nueva etapa como Esposo y Padre…

Es por ello que se las comparto y espero que como yo alguna siginfique algo para que aprendan…

Y todas estan canciones estan dedicadas a Llaverito-mi Llaverito-

The Reason

Lifehouse Smallville Somewhere in between

Savage Garden – I knew I loved you

Bon Jovi – Thank You For Loving Me

Lifehouse-You and me

I want stand with you

A-ha Take on me

Angel Love

wake me up when septembers ends

 

Seguimos Con Dragon Ball Z

Como todos sabemos hay personas que se identifican con algunas caricturas -algunas veces por como es el personaje o en su fisico- y pues el dia de hoy encontre por youtube los personajes de algunas estrellas de cine o algunos artista de esta misma rama, para algunos personajes de Dragon Ball Z que la verdad hay algunos que son caracteristicas exactas de esos personajes de Dragon Ball Z…

Espero les llame la atencio…

Saludos..

Parentescos Personajes de Dragon Ball Z y Estrellas de Cine

Dragon Ball Z Rap

uh no me acordaba si ya habia subido este video sobre este rap de una de mis caricaturas favoritas, pero despues de revisar todo el Site-Blog- (si huee…mucha hueee) pues me di cuenta que no lo habia subido, espero les guste…

La verdad esta un poco rapido (como buen rap) para poder entenderlo subanle un poco a sus bocinas para poder entenderlo y pues a bailar…jajaja 😀 mejor digo a escuchar..

Saludos…

Dragon Ball Z Rap

 

Actualizar, Instalar, Modificar

Muchas personas tiene que estas palabras son lo mismo, por que al momento de indicarle que realizen algunas de estas operaciones en la computadora, piensan que les estan dando la misma indicacion para todo y no es asi…-jejeje esta noticia se dio gracias a Llaverito-mi Llaverito– despues deuna breve platica-

Por ello me di a la tarea de poder explicar con mis propias palabras que son cada una de estas operaciones utilizadas en la computadora…

Actualizar

Esta indicacion se le da cuando un programa que esta instalado en la maquina-los que mas se actualizan son los antivirus- esta por caducar y se necesita actualizar para que mejore o se prolongue la vida de ese programa en la computadora, ya que la actualizacion es la mejoria del programa, es decir, el programa pasando los años los programas van mejorando (actualizandose) y a su vez van creciendo o se empequeñesen (que esto es lo mejor)y por ello el miso programa solicita la actualizacion para que su programa este al dia y sobre todo, obtenga lo mejor de dicho programa.

 Instalar

Como lo dice instalar,significa  poner; no es lo mismo que actualizar, ya que actualizar significa que ya debe estar estar instalado en el sistema para poder actualizarlo, es por ello que cuando se le indica instale algun programa es que debe de ponerlo en la computadora por medio de su disco de instalacion o un instalador (mejor conocido como SETUP) para poder ponerlo(instalarlo) en la computadora y asi utilizar el programa instalado en el sistema.

Modificar

Esta palabra se confunde mucho con la de actaaulizar, si cierto tienen una semejanza pero solo en que la actualizacion realiza cambios especificos, mientras que la modificacion son cambios a archivos o algunas partes del programa o computadora sin ningun orden, es decir solo modificas un archivo y funciona correctamente el programa (los famosos crack 😀 ) a actualizar significa que se realiza cambiso de TODO loq ue comprenda el programa.

Saludos, espero les sirva…

Luisma de Aida..

La verdad no soy muy fan de este programa pero no hay que mentir que cada tonteria que hace el personaje de  Luisma el hermano de Aida, es para ca….de risa por que como buenos españoles sus mentadas de madres quien diga qu eno hacen reir NETA QUE NO HA VISTO ESTE PROGRAMA…

Este video me lo fue mandado por Llaverito-mi Llaverito- el cual muestra todas las mejores escenas de este personaje, espero les guste…

Saludos…

Mejores escenas de Luisma

 

A %d blogueros les gusta esto: