El blog de tecnologia
lunes, 23 de abril de 2012
Video
avenged sevenfold
This shining city built of gold, a far cry from innocence,
There's more than meets the eye round here, look to the waters of the deep.
A city of evil.
There sat a seven-headed beast, ten horns raised from his head.
Symbolic woman sits on his throne, but hatred strips her and leaves her naked.
The Beast and the Harlot.
She's a dwelling place for demons.
She's a cage for every unclean spirit,
every filthy bird and makes us drink
the poisoned wine to fornicating with our kings.
Fallen now is Babylon the Great.
The city dressed in jewels and gold, fine linen, myrrh and pearls.
Her plagues will come all at once as her mourners watch her burn.
Destroyed in an hour.
Merchants and captains of the world, sailors, navigators too.
Will weep and mourn this loss with her sins piled to the sky,
The Beast and the Harlot.
She's a dwelling place for demons.
She's a cage for every unclean spirit,
every filthy bird and makes us drink
the poisoned wine to fornicating with our kings.
Fallen now is Babylon the Great.
The day has come for all us sinners.
If you're not a servant, you'll be struck to the ground.
Flee the burning, greedy city.
Lookin' back on her to see there's nothing around.
I don't believe in fairytales and no one wants to go to hell.
You've made the wrong decision and it's easy to see.
Now if you wanna serve above or be a king below with us,
You're welcome to the city where your future is set forever.
She's a dwelling place for demons.
She's a cage for every unclean spirit,
every filthy bird and makes us drink
the poisoned wine to fornicating with our kings.
Fallen now is Babylon the Great.
[x2]
haha
This shining city built of gold, a far cry from innocence,
There's more than meets the eye round here, look to the waters of the deep.
A city of evil.
There sat a seven-headed beast, ten horns raised from his head.
Symbolic woman sits on his throne, but hatred strips her and leaves her naked.
The Beast and the Harlot.
She's a dwelling place for demons.
She's a cage for every unclean spirit,
every filthy bird and makes us drink
the poisoned wine to fornicating with our kings.
Fallen now is Babylon the Great.
The city dressed in jewels and gold, fine linen, myrrh and pearls.
Her plagues will come all at once as her mourners watch her burn.
Destroyed in an hour.
Merchants and captains of the world, sailors, navigators too.
Will weep and mourn this loss with her sins piled to the sky,
The Beast and the Harlot.
She's a dwelling place for demons.
She's a cage for every unclean spirit,
every filthy bird and makes us drink
the poisoned wine to fornicating with our kings.
Fallen now is Babylon the Great.
The day has come for all us sinners.
If you're not a servant, you'll be struck to the ground.
Flee the burning, greedy city.
Lookin' back on her to see there's nothing around.
I don't believe in fairytales and no one wants to go to hell.
You've made the wrong decision and it's easy to see.
Now if you wanna serve above or be a king below with us,
You're welcome to the city where your future is set forever.
She's a dwelling place for demons.
She's a cage for every unclean spirit,
every filthy bird and makes us drink
the poisoned wine to fornicating with our kings.
Fallen now is Babylon the Great.
[x2]
haha
martes, 29 de noviembre de 2011
Seguridad Informatica
Indice
1.Como sé mi ip y formato.
2.Diferencia entre Virus, troyanos, gusanos.
3.Que es el spam, phising, adware, keylogger, dialers.
4.Cortafuegos, donde se configura en windows. Algunos cortafuegos.
5.Antivirus gratuitos, de pago, y online. 10 mejores antivirus. Web de descagas.
6.Redes inalámbricas, protección con claves: wep, wpa.
7.Seguridad para niños, redes sociales, comprar por internet.
1.Como sé mi ip y formato.
Para el ip, en Windows, ve a inicio - todos los programas - accesorios - simbolo del sistema. Una vez alli, escribe "ipconfig" y te saldrá tu ip:
C:\Documents and Settings\loalumno>ipconfig
Configuración IP de Windows
Adaptador Ethernet Conexión de área local :
Sufijo de conexión específica DNS :
Dirección IP. . . . . . . . . . . : 111.111.1.11
Máscara de subred . . . . . . . . : 111.111.111.2
Puerta de enlace predeterminada : 123.232.2.3
El formato
Son un grupo de 4 nuemros separados por 3 puntos que van de 0 al 255.
2.Diferencia entre Virus, troyanos, gusanos.
Un virus informático es un malware que altera el normal funcionamiento del ordenador, sin el permiso del usuario. Los virus reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir los datos almacenados en un ordenador.
Tipos de virus:
Troyano:que roba información o altera el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano:tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
3.Que es el spam, phising, adware, keylogger, dialers.
Spam o correo basura son los mensajes que nosotros no solicitamos, suele ser de tipo publicitario en grandes cantidades enviado por Internet.
El phising es un modelo de estafa con el objetivo de intentar obtener de un usuario sus datos, sus notas bancarias, números de tarjetas de crédito... para luego ser usados.
Puede realizarse de varias formas desde un simple mensaje de texto, una llamada de teléfono, una ventana emergente, una web que simula una identidad, la recepción de correo electrónico....
Puede realizarse de varias formas desde un simple mensaje de texto, una llamada de teléfono, una ventana emergente, una web que simula una identidad, la recepción de correo electrónico....
Adware es cualquier programa que automáticamente se ejecuta.
Algunos programas adware han sido criticados porque ocasionalmente incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin el conocimiento del usuario.
Dialer: Se trata de un programa que marca un número de teléfono cuesta dinero y lo tienes que pagar tu.
Keylogger: Registra las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Suele usarse como malware, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
4.Cortafuegos, donde se configura en windows. Algunos cortafuegos.
Un cortafuegos (firewall) es una parte de un sistema que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Un cortafuegos correctamente configurado añade una protección necesaria a la red.
Hay muchos tipos de cortafuegos:
Cortafuegos de capa de red o de filtrado de paquetes
Cortafuegos de capa de aplicación
Cortafuegos personal
5.Antivirus gratuitos, de pago, y online. 10 mejores antivirus. Web de descagas.
Gratuitos:
McAfee AntiVirus Plus
Kaspersky Anti-Virus
BitDefender Antivirus
Panda Antivirus
Avast! Pro Antivirus
Norton AntiVirus
De pago:
Kaspersky Anti-Virus
BitDefender Antivirus
Panda Antivirus
Avast! Pro Antivirus
Norton AntiVirus
De pago:
G Data Antivirus
Bitdefender Antivirus
NOD32 Antivirus 4 standard
Norton Antivirus
Kaspersky Anti-Virus
Antivirus online:
Antivirus Panda online
Antivirus Kaspersky online
Antivirus Nod32 online
Antivirus AVG online
Antivirus Avast online
Antivirus BitDefender online
Bitdefender Antivirus
NOD32 Antivirus 4 standard
Norton Antivirus
Kaspersky Anti-Virus
Antivirus online:
Antivirus Panda online
Antivirus Kaspersky online
Antivirus Nod32 online
Antivirus AVG online
Antivirus Avast online
Antivirus BitDefender online
Los 10 mejores:

G-DATA
Panda
BitDefender
Avast!
NOD32
Avira
Norton
Panda Cloud
AVG
6.Redes inalámbricas, protección con claves: wep, wpa.
TIPOS DE REDES:

Redes Infrarroja: emisores/receptores de la ondas infrarrojas que necesitqan verse el uno al otro.
Redes Bluetooth: Es como la infrarroja
Redes basadas en microondas: Una red por microondas es un tipo de red inalámbrica que utiliza microondas como medio de transmisión. Transmite a 2.4 GHz, alcanzando velocidades de 11 Mbps
PROTECCION CON CLAVES
WEP:En español significa Privacidad Equivalente a Cableado, es el sistema de cifrado usado para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2. Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad
.
WPA: En español Acceso Protegido Wi-Fi es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo WEP. WPA fue creado como una medida intermedia para ocupar el lugar de WEP mientras era finalizado. WPA fue creado por La Alianza Wi-Fi.
7.Seguridad para niños, redes sociales, comprar por internet.
Normas básicas de seguridad para los niños en INTERNET
1º: No des nunca información personal sobre ti. No envies fotografías sin el permiso de sus padres.
2º: No respondas nunca a mensajes agresivos, obscenos, amenazantes o que te hagan sentir mal.
3º: Mucho cuidado cuando alguien te ofrezca algo por nada en Internet.
4º: Cuando recibas información que te haga sentir incómodo díselo a tus padres.
5º: No quedes con nadie desconocido sin el permiso de tus padres y sin su presencia.
6º: Recuerda que la gente que navega por internet no siempre es lo que parece, porque no puedes verles ni oírles. Por ejemplo : cuando alguien te esta diciendo por Internet que es una niña de 12 años, puede ser un señor de 45.
7º: Conoce a tus amigos de internet de la misma forma que conoces a tus otros amigos. No les permitas cosas que no les permitirías a los que tienes ahora.
Seguridad para comprar por internet.
1. Dedícale tiempo. Dedica tiempo a la compra que vas a hacer, la prudencia siempre guía una buena compra. No es bueno comprar un producto en la primera web que ves.
2. Intuición. Sentido común. Nadie regala nada, en Internet. Así que si algo tiene un precio demasiado bajo para ser real, desconfía.
3. El sitio. No te fíes de las empresas que no tienen dirección física o que sólo facilitan un número de móvil para contactar.
4. Webs extranjeras. Presta el doble de atención cuando se trata de un sitio web de otro país, ya que la legislación vigente en cuanto a política de privacidad o transacciones comerciales puede ser diferente.
5. Seguridad. Para saber si un sitio es seguro observa la barra de navegación, una web segura es aquella que lleva las letras "https://". La "S" del final indica que es un sitio seguro. También fíjate si a pie de página, en tu navegador aparece la imagen de un candado cerrado o una llave, eso indica que estás en una conexión segura. También es un indicador el lema "Secure Socket Layer (SSL)".
6. Condiciones. Infórmate bien de las condiciones de contratación o compra del producto. Las empresas están obligadas a ofrecer esta información si tienes alguna duda contacta con ellos.
7. Infórmate y lee. Lee detenidamente la política de privacidad y seguridad del sitio. Todas las empresas que ofrecen sus servicios en Internet deben explicar cuál es su política de privacidad y qué van hacer con nuestros datos personales.
8. Discreción, no des más datos. A la hora de comprar, se cauto y discreto, proporciona la mínima cantidad posible de datos personales.
9. Pagar. El pago por Internet tiene el mismo riesgo que las compras por teléfono o por catálogo. El modo más seguro es el pago contrareembolso, que trabaja con dinero en efectivo. De no existir esta opción, se puede pagar con tarjeta o con sistemas de minipagos como Pay Pal.
10. Copias. Al finalizar el proceso de compra, debe aparecer una página que resume tu compra o incluso se te enviará un correo de confirmación. Conserva copias de estos justificantes de las operaciones que has realizado. Serán tu recibo y una prueba en caso de que haya que reclamar.
Suscribirse a:
Entradas (Atom)