¿Quieres ganar dòlares?

Work online and earn real money

martes, 14 de diciembre de 2010

Miles de usuarios engañados con un nuevo timo en Facebook

«Oh, dios mío, no puedo creer que esto realmente funcione. Ahora realmente puedes ver quién ha consultado tu perfil!»


No te dejes engañar, lo mismo sucede con aquello de "Conoce quien te elimino de Messenger" son solo aplicaciones no deseadas que juegan con tu privacidad y tus contactos.


Sigue este link para que veas un reportaje completo de PC Actual => www.pcactual.com


lunes, 13 de diciembre de 2010

Pronto llegará el Sistema Operativo Google Chrome

Google ha lanzado la convocatoria a su programa piloto de su sistema operativo Chrome OS, algo que ha generado una gran expectativa y que les puedo asegurar, ayudará a cambiar de forma radical la manera en que utilizamos nuestras computadoras actualmente ¿como? llevando todas nuestras tareas, programas y aplicaciones a la nube.

domingo, 12 de diciembre de 2010

Día de Los Santos Inocentes

Dentro de la semana de celebración por el nacimiento de Jesús, la iglesia católica conmemora el día de la muerte de los Santos Inocentes en honor a cientos de niños que fueron asesinados por órdenes del Rey Herodes ante su temor de ser destronado.


Desde entonces, ese día de duelo se mantuvo para los creyentes de la fe católica.

Espíritu de la Navidad


21 de diciembre


Cuenta la leyenda que, hace unos ochenta y dos mil años, un ser de una galaxia muy lejana llegó al planeta Tierra, específicamente en la zona que actualmente se conoce como Escandinavia.


Este individuo, caracterizado por una contagiosa alegría, era un viajero errante que predicaba sus conocimientos sobre la vida en otras galaxias.

lunes, 22 de noviembre de 2010

¿Escáner Corporal = Terrorismo?

   Los escánares corporales en los aeropuertos han sido una de las decisiones más controvertidas en materia de seguridad aérea de los últimos años.
   Un estudio realizado por la Universidad de Arizona viene a echar más leña al fuego ya que asegura que pueden producir más muertes, debido a la radiación, que un ataque terrorista.

viernes, 5 de noviembre de 2010

Google ofrece recompensa...

Google ofrecerá recompensa a quienes descubran fallos de seguridad, la división encargada de seguridad pagará entre 500 y 3.133 dólares (357 a 2.238 euros) a quien dé datos que ayuden a identificar estos problemas, indicó DPA.

"Esperamos que nuestro nuevo programa atraiga a más investigadores y que produzca el tipo de informes que sirvan para aumentar la seguridad de nuestros usuarios", señala el texto. 

miércoles, 3 de noviembre de 2010

Walkman... New Generation


A pesar de que muchos lo consideraban un "aparato obsoleto", Sony lo seguía fabricando... hasta ahora. El ícono teconológico de los años 80 ya es historia...


Nacieron en 1979 y fueron una revolución tecnológica: los grandes aparatos de audio podían ahora transportarse. El fenómeno pronto experimentó un éxito sin precedentes, el primer paso al auge de los portátiles que estallaría 20 años después.

De hecho, el anuncio de Sony de que ya no fabricará el walkman se produce en el noveno aniversario del iPod, el reproductor de Apple, la estrella hoy en día.

lunes, 1 de noviembre de 2010

Yahoo también tiene red social


Fuente: ABC
Yahoo! ha decidido llevar a cabo una modernización profunda de su servicio de correo electrónico con la intención de hacerlo compatible con las redes sociales. La compañía del Sunnyvale, (California) intenta así no rezagarse ante la explosión del social networking.
El servicio de mail de Yahoo cuenta con 279 millones de usuarios, el director de producto, Dave McDowell, ha declarado a la BBC que «la gente pasa más de 30 mil millones de minutos al mes en Yahoo Mail».

lunes, 25 de octubre de 2010

Halloween – Noticia – News


Win32.Worm.Prolaco es el amigo que te envía tarjetas de felicitación.

En primer lugar, este gusano se propaga a través de emails que contiene un adjunto en formato .Zip con un ejecutable en su interior oculto como si se tratara de un formato .doc, .chm, .pdf., .jpg u otros, dando lugar a nombres como “card.pdf.exe" o "document.chm.exe”, o que hace difícil para los usuarios de detectarlos, sobre todo cuando el sistema operativo está configurado para no mostrar los tipos de archivo conocidos.

miércoles, 20 de octubre de 2010

La Policía ya está en Facebook

Fuente: http://www.abc.es


Sídney (Australia), 20 oct (EFE).- La Policía de Australia empleó por primera vez Facebook para hacer cumplir una orden judicial de alejamiento contra un hombre que usaba la red social para acosar a su novia, informó hoy la agencia AAP.
El caso ocurrió en la ciudad de Melburne, donde las fuerzas de seguridad recurrieron a la plataforma cuando fracasaron en todos sus intentos por contactar con el sospechoso.
Fue entonces cuando Stuart Walton, agente de la Policía de Victoria, se filmó a sí mismo leyendo la orden de alejamiento y envió las imágenes y una copia del texto en un mensaje privado al perfil del acusado en Facebook.

martes, 5 de octubre de 2010

Peligroso gusano se propaga por Facebook ¡¡Alerta!!

 
Una enorme cantidad, aún no contabilizada, de usuarios de Facebook han visto aparecer en su muro un comentario que hace referencia a una chica que acabó con su vida a causa de una foto publicada en la red social. Contiene, además, un enlace a esa teórica foto, que al ser activado pone en marcha el mecanismo de propagación.
 
«Shocking! This girl killed herself after her dad posted this photo». Son varias las frases que se están propagando con la invitación a hacer clic rápidamente sobre ella. Sin embargo, advertimos de que es mucho más perjudicial y, por tanto, es recomendable no dirigirse a ese enlace. A través de este «exploid», los perfiles hacen clic de forma automática en el botón «Me gusta» de dicha entrada, lo que provoca una dispersión automática a todos sus amigos. Esta difusión fraudulenta se ha logrando a través del JavaScript.

miércoles, 29 de septiembre de 2010

Que es Cloud Computing?

Desde el año pasado ha venido sonando el termino de Cloud Computing o computación desde la nube, este termino lo explicamos con otros de sus sinónimos en un posteo anterior específicamente en el mes de marzo de este año, la web 2.0, como se explico entonces, para que te refresques aquí te dejo el link.
http://asesoriasdeduvinis.blogspot.com/2010/03/web-20-o-internet-social.html

El Cloud Computing no es más que el uso de servicios en internet, tales como blogs, almacenamiento de datos, fotos y vídeos, compartir esos archivos con otros usuarios e interactuar con los mismos, de esta manera puedes tener disponible tus datos desde cualquier lugar y en cualquier momento, además de la banca online (cada día más usada y más necesaria para cada uno de nosotros) y una gran cantidad de aplicaciones que podemos usar conectándonos al internet (juegos, antivirus, correo electrónico, entre otros).

Cada vez es más frecuente que utilicemos nuestra conexión a internet para acceder a la nube, al mismo tiempo que vamos abandonando progresivamente las aplicaciones instaladas de forma local en nuestro ordenador, mejor dicho, las vamos sustituyendo por nuevas versiones que tienen la capacidad de interactuar con la nube, incrementando de manera signifcativa su utilidad.

Como siempre nunca falta el "pero"... en este caso el "pero" lo encontramos en el tema de la seguridad, en nuestra seguridad cuando hacemos uso de esta nueva y poderosa herramienta, pues al colocar y compartir nuestras cosas, corremos el riesgo de hacerlas publicas y que cualquier persona tome posesión de ellas, igualmente en la interacción con las diversas aplicaciones ponemos en riesgo nuestra identidad e integridad, tanto en la internet como en la vida real.

Por lo anteriormente expuesto, los invitos a releer los consejos que ya he compartido con ustedes, en lo que a seguridad se refiere.

martes, 28 de septiembre de 2010

Antivirus en Línea o Cluod Antivirus

La moda ahora la están imponiendo los antivirus en línea o desde la nube, anteriormente sólo ofrecían el servicio de análisis antivirus y antimalware de forma gratuita, pero más recientemente están incluyendo protección completa basada en la nube, también de forma gratuita como es el caso de Panda Cloud Antivirus.

Con esta nueva metodología Panda asegura una respuesta a nuevas amenazas en teoría, un 99% más rápidas que con los antivirus convencionales, ya que su fortaleza se centra en que trabaja desde internet y no desde cada computador, esto puede causar cierta confusión y parecer contradictorio, pero así es.


Funciona en su computador por supuesto, pero su trabajo lo realiza desde la nube (internet), es decir, todo lo referente al reconocimiento de nuevas amenazas, base de datos y actualizaciones de definiciones de virus, entre otras, permanecen en la red, cada usuario según vaya experimentando en internet (inteligencia colectiva), le dará la posibilidad de recaudar datos de comportamiento de posibles softwares maliciosos, lo que redunda en que su respuesta desde que se detecta hasta que se bloquea la amenaza, sea mucho más rápida, de hecho Panda asegura que dicho tiempo de respuesta ubicado en 48 horas con antivirus convencionales baje ahora a sólo 6 minutos.

Lo anterior está muy bien pero con respecto al resto de los virus que? Bueno, tambien tiene protección pasiva por vía de análisis a solicitud y en segundo plano.

Y que pasa con la protección en unidades vía usb? Bueno en este caso siempre será recomendable tener un segundo guardián que nos brinde dicha protección, que podría ser el que ya usamos.

En conclusión, la idea es buena pero todavía no es la solución definitiva para todos nuestros males, por los momentos es bueno sólo usarlo como protección adicional y probar sus bondades, recordemos que por cada paso de avance que demos en contra de las amenazas informáticas, ellas dan dos o más pasos en contra de nosotros y nunca estará de más cualquier medida que podamos poner en práctica.



jueves, 16 de septiembre de 2010

Cómo actuar frente al spam o correo no deseado?

- No responder nunca un mensaje no solicitado. Lo único que harás es confirmar que tu dirección está activa.

- No te recomiendo bajo ningún punto de vista que respondas uno de estos mensajes con insultos y cosas por el estilo. Puede volverse en tu contra.

- Quejarte al postmaster de la persona que realiza el spam.

- Configurar filtros o reglas de mensaje en nuestro programa de correo para no recibir más mensajes de una dirección determinada.

- No dejar tu dirección de mail en cualquier formulario o foro de Internet.

- Si estás recibiendo demasiado correo basura, tal vez lo mejor sea cambiar tu dirección de correo.

Cómo actuar frente a los hoaxes?


Los Hoaxes son las benditas cadenas que tanto circulan en la red, a veces divertidas otras veces más bien incomodas, estas recomendaciones te ayudaran.

- No reenviar nunca estos mensajes.

- Explicarle a nuestros amigos cuáles son las consecuencias de reenviar estas cadenas y pedirles que no lo hagan más (si insisten, mandalos a Rompecadenas).

- Al reenviar un mensaje, utilizando la opción "Reenviar mensaje o Forward" del programa de correo, se incorporan al mensaje todas las direcciones incluidas en los campos "Para" y "CC". Para evitar esto, si deseás reenviar a varias personas un mensaje que recibiste, procedé de la siguiente manera: Seleccioná la parte del mensaje que deseás reenviar, evitando las direcciones. Copiá y pegá en un mensaje nuevo. De esta manera evitás que circulen todas las direcciones de mail que venían en el mensaje.

- Utilizá el campo "CCO" o "BCC". Todas las direcciones que incluyas en estos campos no serán vistas por las personas que reciben el mensaje.

CÓMO PROTEGERSE EN INTERNET


Consejos útiles de seguridad en Internet.

  • Cierre su sesión o bloquee su computadora cuando no la esté usando.

  • Aproveche las funciones de seguridad de su computadora, como por ejemplo, el acceso a la contraseña para el inicio y el protector de pantalla.

  • Cambie su contraseña regularmente.

  • Utilice diferentes contraseñas para cada cuenta.

  • Cree contraseñas más largas y difíciles de adivinar.

  • No comente sus contraseñas con nadie.

  • No deje a la vista los registros de sus contraseñas.

  • Instale, utilice y mantenga actualizada su protección contra virus, programas contra spyware (antiespías), firewalls y otros programas informáticos de seguridad en su computadora.
  • Desconfíe de correos electrónicos que reciba de gente que no conoce y no abra ningún archivo adjunto que éstos le envíen. Cuando dude, utilice la tecla borrar para eliminar el mensaje sin abrirlo.
  • Asegúrese de que su explorador de Internet utilice la codificación y niveles de seguridad más potentes que sean adecuados para su uso.

  • Utilice solamente software de proveedores confiables y conocidos. Desconfíe de software y descargas gratuitas.

  • Si advierte alguna actividad extraña en sus cuentas, notifique de inmediato al proveedor de su cuenta.
Con estos consejos básicos podremos evitar en cierta medida ser víctimas de los delincuentes electrónicos.

miércoles, 8 de septiembre de 2010

ESET lanza al mercado ESET Mobile Security


"El nuevo producto, desarrollado para smartphones y pocket PCs con sistemas operativos Windows Mobile y Symbian, brinda la más completa seguridad de los datos y la protección necesaria contra las amenazas emergentes." 02 de Septiembre de 2010


Ahora tendremos protección contra los males cibernéticos en nuestros celulares o dispositivos móviles, pero será bueno o malo, esta noticia más que un alivio será una preocupación más, lo digo porque ya toda la historia de virus y antivirus en los últimos 15 años ha sido prácticamente una pesadilla.

Se imaginan dicha historia en nuestros móviles?

“Tras someter el producto a una extensa etapa de evaluación pública, estamos orgullosos de poder lanzar al mercado una solución antivirus y de seguridad innovadora para teléfonos móviles que incluye funcionalidades especiales para la completa protección de su equipo e información. Por ejemplo, gracias a la funcionalidad Antirrobo, el usuario podrá bloquear el equipo para evitar accesos no autorizados en caso de que el mismo sea robado o perdido así como también borrar todos los datos por medio del envío de un simple mensaje de texto”, comentó Ignacio Sbampato, CEO de ESET Latinoamérica.


lunes, 10 de mayo de 2010

Negocio Familiar

Si tu interés es comenzar un negocio familiar te ayudará leer esta información, visita las siguientes páginas web:

Empresa familiar, de emprendedor a empresario
La empresa familiar, el juego
Empresas familiares, Balanced Scorecard para pymes

Cuando seas un gran empresario y ganes muchos dólares me avisas, se aceptan donaciones, jejeje.

miércoles, 3 de marzo de 2010

Web 2.0 o Internet Social?

La Web 2.0 es también llamada web social por el enfoque colaborativo y de construcción social de esta herramienta, en pocas palabras hace referencia a la evolución del Internet o Internet de 2da.Generación que gracias a aplicaciones como Facebook y Twiter (Redes Sociales), Intercambio de Datos a través de los Servicios Web (Usas servicios web, cuando declaras impuestos en línea "Seniat"), otra aplicación importante son los Blogs (Nuestro blog, por ejemplo) y la cada vez más creciente comunidad internauta en donde queremos compartir todo con todos (fotos, vídeos, amigos, páginas, enlaces, archivos de todo tipo, etc).

Quieres saber más? Visita Wikipedia

Amplía esta imagen y observa la amplia gama de aplicaciones Web 2.o...

viernes, 26 de febrero de 2010

FREEMIUM ¿Sabes que es?




Freemium es un modelo de negocios que funciona ofreciendo servicios básicos gratuitos, mientras se cobra por otros más avanzados o especiales. La palabra freemium es una contracción en inglés de las dos palabras que definen el modelo de negocios: "free" y "premium".[1] Este modelo de negocio ha ganado popularidad con su uso por parte de las compañías relacionadas con la Web 2.0.

Te parece interesante? Visita Wikipedia Haz click aquí

jueves, 11 de febrero de 2010

¡¡¡Nueva creación!!!






Hola a todos, aquí posteo mi más reciente creación, esta vez con motivo Hawaiano (Lilo).

Ofrezco disculpa por estar ausente tanto tiempo, saludos a todos y será hasta una proxima oportunidad.