Ir al contenido principal

Entradas

Mostrando las entradas etiquetadas como internet

Planilla de solicitud de lineas telefonicas juridicas CANTV Empresas

Descarga la planilla para la solicitud de lineas telefónicas CANTV, para empresas e instituciones. Descarga : http://adf.ly/1OnCae

Conoce el peligro de conectarse a una red wifi libre o robar internet de su vecino, mira como pueden monitorear lo que haces en la web

Algunas vez haz escuchado que conectarse a una wifi libre no es seguro, o haz visto mensajes y recomendaciones desde el portal de tu banco informando que no te conectes desde redes publicas para realizar operaciones bancarias, pero aun así haces caso omiso a estas recomendaciones!. Aquí te mostrare como un informático puede acceder a todos tus datos, en caso que te conectes a una wifi liberada o faciliten la clave para que accedas, de cualquier forma podrían ver tus informaciones. Contenido: - ¿Que es una red wifi? - Relato de un hacker, hackeado. - Conclusiones - Recomendaciones. Que tan peligroso puede ser conectarse a una red WiFi Free (liberada) ó robar internet de su vecino sin conocer que estas siendo monitoreado por un informático hacker?. ¿Que es una red WiFi? Las redes Wi-Fi : es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con wifi, tales como un ordenador personal, una consola de videoju

Manual paso a paso como verificar cuenta de paypal con neteller

Descarga aquí el manual en pdf. http://adf.ly/vQ0GX

Como solicitar internet ABA de Cantv Venezuela

Esta solicitud es solamente para clientes con lineas existentes: Clic sobre el enlace para solicitar el servicio ABA de cantv http://adf.ly/rWJk1

Salfeld Child Control 2014 v16.622, vigila a niños y contrala el uso que le den a su PC e Internet + Full + Mega

Enlace de descarga:  http://adf.ly/qepDt

Hosting hospedaje web Gratis + Dominios + Correos personalizados

Para ingresar y crear tu cuenta hosting y aloja tu web de manera gratuita y segura, registrate ahora!. clic aquí:  http://ar.hostg.co/53361

Cómo bloquear páginas de Internet + Descargar Any Weblock

Hola a todos. Seguro que todo queremos siempre tener acceso a todas las paginas disponibles en la red, navegar sin limites ni restricciones. Pero que pasa cuando a nuestro cargo tenemos a otras personas, ya sean nuestros hijos, empleados, estudiantes, etc., seguro vamos a querer controlar en cierta medida lo que ellos pueden o no ver en Internet. Hace un tiempo les explique como bloquear el Messenger en nuestro computador para así evitar que las persona usaran esta aplicación en horarios no permitidos o para darle un castigo moderno a nuestros hijos. Como los tiempos han cambiado, hoy en día los puntos de mira son las redes sociales como Facebook y Twitter, y a las cuales les mostrare hoy como poder bloquear el acceso en cualquier computador con Windows. Lo primero es tener bien claro el motivo por el cual vamos a hacer esto, no lo hagan solo por maldad o si lo hacen no olviden corregirlo al rato. Para bloquear una página web podemos encontrar varios métodos, algunos mas com

Bloquear páginas mediante archivos Hosts

Ahora vamos con el método avanzado, que no necesita de instalar ni ejecutar nada en nuestro PC. Aquí vamos a modificar un archivo del sistema, por lo cual deben estar bien atentos y no hacer nada que pueda dañarlo o borrarlo porque esto puede traerles problemas. Para modificar el archivo ‘hosts’ es necesario tener derechos de Administrador. Si es así, sigue estos sencillos pasos:  1. Acceder a la carpeta que contiene el archivo ‘hosts’  Normalmente lo encontramos en la ruta: C:\WINDOWS\system32\drivers\etc  2. Abrir el archivo con el bloc de notas Este es un archivo sin una extensión vinculada a algún programa, por lo tanto debemos indicarle con cual abrirlo. Para ello hacemos clic derecho sobre el archivo ‘hosts’, selecciona Abrir con… y elegimos el Bloc de Notas.  3. Añadir las webs a bloquear y guardar Ya que tenemos abierto nuestro archivo “hosts”, vamos a escribir debajo del texto “127.0.0.1 localhost” las direcciones de las páginas que vamos a bloquear. Para hacerlo co

¿Cuán segura está tu vida digital? Cinco formas de hackear una cuenta

Por Matías Ferrari. La vida digital no está exenta de imprevistos y eventuales hechos de inseguridad. Hoy, con cuentas de acceso interconectadas, se vuelve más fácil la llegada a diversos sitios. “Maten a las contraseñas”, expresó furioso Mat Honan, uno de los principales periodistas de la revista Wired, quien puso el tema en boga luego de que un grupo de hackers destruyeran en agosto toda su vida digital en tan sólo una hora. La determinación caracterizó el comentario que publicó a mediados de noviembre: “no importa cuán compleja o única sea, tu contraseña jamás podrá protegerte (…) La era de la contraseña ya llegó a su fin; es hora de que no demos cuenta”. Los números parecieran hablar: las intromisiones digitales aumentaron un 67% en el período 2010-2011. El año pasado, violaron la base de datos de Playstation (Sony) y la compañía tuvo que desembolsar 171 mil millones de dólares para reconstruir la red y prevenir el robo de identidades de los usuarios. Estos hechos evidenci

Recomendaciones para contenido de un sitio web

Presentamos en seguida algunas recomendaciones que le ayudarán a usted a definir correctamente el contenido que debe tener el sitio web que promocionará su oferta de bienes y servicios en Internet: Publique información en su sitio que responda exactamente a lo que sus clientes desean saber Incluya literatura técnica Informe sobre tendencias en la industria Publique oportunidades de empleo Hable sobre los objetivos estratégicos del negocio Liste los contactos clave dentro de su empresa Incluya una lista completa de sus productos Informe sobre los horarios de entrega, garantías y asistencia técnica que se ofrece Explique cómo el producto es empacado y el sistema de transporte usado En el caso de exportaciones: Incluya las respuestas a las preguntas más frecuentes Implemente una publicación electrónica en línea Responda los correos electrónicos en un término de tres días Provea vínculos hacia ot

Apple puede leer, modificar y eliminar contenidos pertenecientes a usuarios de iCloud

A pesar de estar cifrados, A pesar de estar "protegidos" por un sistema de cifrado, los empleados de Apple tienen pleno acceso al material almacenado por los usuarios de sus servicios de almacenamiento en la nube, iCloud.  Diario Ti: Actualmente, 100 millones de usuarios utilizan iCloud, lo que ha llevado a la publicación Ars Technica a explorar detenidamente el servicio de Apple, en consulta con expertos en seguridad informática. La publicación escribe que Apple está facultada, por el propio usuario a leer sus apuntes, agenda, correo electrónico, lista de contactos, etc., almacenados en la nube de Apple. En efecto, en la licencia aceptada por el propio usuario al suscribirse al servicio se indica que "Apple está facultada para visualizar, trasladar, rechazar, modificar y/o eliminar contenidos en cualquier momento". Asimismo, Apple puede entregar datos a las autoridades, y controlar además si el material almacenado por el usuario en iCloud infringe disposic

Wikipedia cierra hoy en protesta ante SOPA

Versión en inglés La versión en inglés de Wikipedia escribe "Por más de una década, hemos dedicados millones de horas a crear la mayor enciclopedia en la historia de la humanidad. En estos momentos, el Congreso de Estados Unidos considera un proyecto de ley que podría dañar fatalmente la Internet libre y abierta. Durante 24 horas, y con el fin de crear conciencia, nuestra página sera oscurecida". Diario Ti: Por su parte, la versión en español publica el siguiente texto: "La iniciativa de ley SOPA (Stop Online Piracy Act) de los Estados Unidos perjudicaría seriamente la libertad de expresión y el carácter abierto de Internet, incluyendo a Wikipedia, en caso de ser aprobada. Otras leyes, como la Ley de Economía Sostenible (Ley Sinde) española y los proyectos de la Ley Lleras (Colombia) y Döring (México) también suponen una amenaza. Con la excusa de proteger los derechos de autor, se permiten medidas que pueden considerarse una censura. La comunidad de Wikipedia

Posible hipocresía de Lamar Smith Impulsor de la ley SOPA violó derechos de propiedad intelectual

Si la ley que ha propuesto el republicano Lamar Smith estuviese vigente hoy, su propio sitio web debería ser clausurado por violación de derechos de propiedad intelectual. Diario Ti: Según un post en el blog Vice Beta, titulado "El autor de SOPA es un violador de copyright", Lamar Smith, autor del controvertido proyecto de ley SOPA, habría infringido derechos de propiedad intelectual de terceros. Luego de criticar el mal gusto que tuvo el congresista Lamar Smith a la hora de elegir el color de su bisoñé, Vice Beta escribe que en el sitio de Smith se incluye una fotografía, sin haber pagado por su uso y sin siquiera mencionar el nombre del fotógrafo. El fotógrafo propietario de la fotografía optó por no denunciar a Lamar Smith, pero Vice Beta constata que la fotografía fue eliminada posteriormente. La fotografía en cuestión, correspondiente a un paisaje natural, fue utilizada como fondo de una imagen del sitio del congresista. Si la ley SOPA estuviera vige

"No es la solución" La Casa Blanca se une a oposición contra ley SOPA

"No es la solución" La Casa Blanca se une a oposición contra ley SOPA A pocos días de la audiencia sobre el controvertido proyecto de ley SOPA (stop Online Piracy Act), el gobierno de Barack Obama expresa su oposición a una iniciativa "que socavará la libertad de expresión".  Diario Ti: Desde que el proyecto de ley fue presentado por el republicano Lamar Smith en octubre pasado, numerosas organizaciones y grandes empresas del sector TI la han criticado en duros términos por amenazar seriamente libertades elementales de libertad de expresión y comunicación, bajo el pretexto de combatir la piratería de productos estadounidenses. La última entidad en sumarse a los detractores de SOPA es la propia Casa Blanca. Según la publicación Kotaku, el gobierno estadounidense habría difundido un comunicado en que declara no respaldar el proyecto de ley en su forma actual. La administración estadounidense precisa no oponerse, en principio, a una ley que combata la pir

Microsoft aniquilará a Internet Explorer 6 mediante actualización automática

El proceso comenzará en Australia y Brasil Microsoft aniquilará a Internet Explorer 6 mediante actualización automática  Las versiones antiguas del navegador de Microsoft, Internet Explorer, serán sustituidas automáticamente por la versión más reciente disponible para el sistema operativo instalado en el PC.  Diario Ti: Microsoft publicó el 15 de diciembre un post en su blog de Internet Explorer, donde informa que, a partir de enero, Internet Explorer será actualizado automáticamente para los usuarios de Windows en Australia y Brasil que hayan activado la función de actualización automática de Windows Update. En la práctica, el anuncio implica que Internet Explorer 8 sustituirá automáticamente a IE7 e IE6 en Windows XP que tengan instalado el Service Pack 3, mientras que los usuarios de Windows Vista SP2 y Windows 7 recibirán Internet Explorer 9. Windows XP no tiene soporte para IE9. Después de Australia y Brasil, el sistema será aplicado de manera gradual a usuarios de Inte

Infinera logra un PIC de 1 Terabit por segundo

  Optical Fiber Conference   El PIC de 1 Tb/s representa un nuevo paso en la evolución de la tecnología de los PIC hacia niveles de integración más altos y mayor velocidad de datos.   Diario Ti: Infinera ha presentado los resultados del primer circuito fotónico integrado (PIC) de 1 Terabit/segundo (Tb/s) del mundo en la Optical Fiber Conference. La charla, impartida por Radhakrishnan Nagarajan, miembro de investigación de Infinera y miembro del equipo de desarrollo de los PIC, ha descrito la estructura y el rendimiento de un receptor de PIC de 1 Tb/s. El receptor recibe y decodifica diez canales de 100Gb/s cada uno, utilizando el formato de modulación QPSK y detección coherente. El receptor integra más de 150 sistemas ópticos en un único chip monolítico de Fosfuro de Indio. “Con los PICs, Infinera ha aplicado las técnicas de fabricación de la industria del silicio a la óptica, y esperamos ser capaces de poder ofrecer a largo plazo una mayor integración, mejor funcionalidad

Presentan informe sobre el estado de Internet

Akamai El informe destaca las últimas tendencias en velocidad y ataques de las conexiones a internet tanto fijas como móviles.   Diario Ti: Akamai Technologies anuncia la publicación de su informe sobre el estado de Internet. Aprovechando la información recogida en su red global de servidores, el informe de Akamai proporciona una visión sobre estadísticas de Internet clave como la adopción de la banda ancha, la conectividad móvil y el origen de los ataques al tráfico de Internet así como las tendencias en el tiempo. Penetración de Internet En el tercer trimestre de 2010, más de 533 millones de direcciones IP únicas, de 235 países/regiones, conectadas a la red de Akamai – un 20% más que en el mismo trimestre hace un año. Las 10 primeras regiones/países, que representan alrededor del 70% de las direcciones IP observadas a nivel global, demuestran una vez más un fuerte crecimiento anual. Conectividad de Banda Ancha Las tasas de adopción de banda ancha de alta velocidad en E

La nube comienza a crecer y diversificarse en el mundo entero

Cloud Computing El informe "El Despertar de la Nube", elaborado por la consultora Accenture, revela los planes que las grandes empresas de todo el mundo tienen para la nube durante los 18 meses venideros. Muy pocas empresas ignoran la nube y su implementación más recurrente es establecer procesos entre varias organizaciones.  Diario Ti: El informe de Accenture  Cloud Rise: Rewards and Risks at the Dawn of Cloud Computing (El despertar de la Nube: Beneficios y Riesgos en el Amanecer del Cloud Computing) , publicado en noviembre de 2010, está ahora disponible para descarga gratuita (documento PDF) para todos los interesados. Accenture basa su informe en varias fuentes. Una de las más importantes fue una encuesta realizada entre 669 grandes empresas de nueve países, representativas de un total de 20 rubros. Se entrevistó a los directores de empresas que han incorporado la nube y tecnologías afines, analizando además informes relacionados con la implementación de la nub

Las herramientas de intrusión y sabotaje cibernético se convierten en gran negocio

"Attack toolkits" incluyen soporte técnico y actualizaciones Los paquetes de ataque cibernético de tipo "hágalo usted mismo" ponen el delito informático al alcance de todos. Para sus creadores se trata de un lucrativo negocio, donde cada paquete alcanza precios de hasta 8.000 dólares (6.000 euros).   Diario Ti: En un nuevo informe, Symantec dirige la atención al creciente número de los denominados "attack toolkits", que permiten a todo interesado iniciarse en el ciberdelito por un precio que bordea los 8.000 dólares (6.000 euros). Symantec observa que anteriormente los hackers se veían en la necesidad de elaborar sus ataques desde cero. Por tratarse de un proceso complejo, los ataques quedaban limitados a la capacidad de un grupo reducido de cibercriminales con los conocimientos necesarios. "Esta situación ha cambiado con los paquetes de ataque", escribe Symantec. La mayor parte de los ataques cibernéticos son actualmente realizados m

Fujitsu presenta Primergy CX122 S1

Arquitecturas Cloud CX 122 está diseñado para ofrecer a las organizaciones, flexibilidad, ahorros de costes, eficiencia energética, densidad de computación y gran capacidad, todo ello gracias al uso de su arquitectura Cool-Central.   Diario Ti: Fujitsu presenta su nuevo servidor Primergy CX122 S1, un nuevo equipo que se une a la cartera de servidores de doble socket de la compañía, el cual ha sido diseñado para ofrecer una herramienta para el desarrollo de plataformas Cloud, computación de alto rendimiento (HPC), así como para la creación de granjas de computación a gran escala. Con la llegada de Primergy CX1000, se presentó al mercado el primer servidor Cloud que ofrecía altos niveles de capacidad y que establecía nuevos estándares en la economía del centro de datos, mediante la optimización de factores como costes de explotación, energéticos y de espacio. El nuevo CX 122 continúa la evolución de esta categoría, ya que junto a dos servidores forman el tandem en la arquitectu