aboutBlog

Es un Blog abierto a publicaciones y recopilaciones sobre todo tipo de tema con respecto a música, educación, valores, tecnología, experiencias, vivencias del autor, vivencias de otros y extras.

martes, 21 de octubre de 2014

Clases en Linea

Dar clases en linea es una de mis experiencias favoritas porque estoy rodeado de muchas herramientas tecnológicas que ayudan al desarrollo, tanto del estudiante como del profesor.

Les comparto estas lineas de manera personal haciendo vivir cada etapa hasta concluir con el curso.

viernes, 2 de mayo de 2014

Antes de terminar materia


Ya a punto de concluir con la materia de Negocios Electrónicos, puedo decir que fue una experiencia muy diferente en cada una de las sesiones.Siempre se aprende algo nuevo, no hay nada concluso debajo del sol, en cada uno de los alumnos se puede aprender algo, algo nuevo o algo que ya lo sabias pero lo aprendes diferente.

sábado, 12 de abril de 2014

Inicia Mis Vacaciones

Hoy inician oficialmente mis vacaciones que mas decir y disfrutar cada dia cada momento cada hora A todo lo que da!!

Empezaremos ir a bailar Salsa !!

A ver como me va.

domingo, 6 de abril de 2014

Virus informático, la nueva forma de extorsión

Virus informático, la nueva forma de extorsión; CryptoLocker roba tus datos y pide dinero a cambio de restituirlos


Por: Redacción / Sinembargo - abril 6 de 2014 - 0:00
Ciencia y tecnología, Foto del día, TIEMPO REAL, Último minuto - Sin comentarios
Por Jorge Tirzo/RadioNederland

¿Cuánto estaría dispuesto a pagar si sus documentos más importantes fueran secuestrados? Aunque parece un argumento de ciencia ficción, es una posibilidad real. El virus CryptoLocker está programado para robar sus datos y pedir dinero a cambio de devolvérselos.

La forma de infección es la misma de siempre: un programa maligno, disfrazado de algún programa o archivo, se instala en la computadora. La diferencia es su modus operandi: en vez de crear estragos localmente, CryptoLocker encripta tu información y le manda a los secuestradores la llave para desencriptarlo.

En Mashable, el especialista en seguridad computacional Julio Hernández-Castro explica que este virus es el primero que logra usar la encriptación con fines de extorsión de forma exitosa.

¿RESCATE PARA DESENCRIPTAR?

Normalmente la encriptación de datos suele ser algo bueno. Por ejemplo, las conexiones https encriptan los datos de navegación para que aunque sean interceptados, los “pájaros en el alambre” no puedan leerlos. En otras palabras, la información se esconde con un código secreto para que sólo el propietario pueda verla.

¿Y entonces por qué CryptoLocker es malo? Porque te roba tus propios datos, los encripta y se queda con la llave. Un secuestro de información. Si les pagas un rescate de 300 dólares, supuestamente te darán la llave para desencriptarlos. Si no pagas el rescate, la llave será destruida y tu información se quedará encriptada para siempre. Es decir, inutilizable.

¿CÓMO EVITARLO?

Debido a su forma de operaciónn, CryptoLocker sólo ha infectado computadoras con Windows, pues la estructura de Mac y Linux es distinta. La mayoría de las infecciones han sido en el Reino Unido, pero eso no significa que el resto de computadoras sean inmunes, sólo que hasta el momento no se han presentado infecciones. Las recomendaciones son las mismas de siempre para todo tipo de virus, pero siempre vale la pena recordarlas:
  • Evita navegar por sitios de dudosa reputación: Ten cuidado con aquellos que aparentan ser un sitio, pero en realidad no lo son. Aunque la página tenga un logotipo fiable, verifica que la URL de la página sea realmente la que debe ser. Una letra puede hacer la diferencia.
  • No abras archivos sospechosos o que provengan de personas que no reconozcas: Este virus, como muchos otros, pretende ser un archivo inofensivo aunque no lo sea. Puede aparentar ser una imagen o un documento o un programa. Si vas a ejecutar alguno de estos archivos, asegúrate de haberlo bajado de una página legítima.
  • Mantén actualizado tu antivirus y siempre ejecútalo en segundo plano: A veces desactivamos los antivirus para que no consuman recursos de la computadora. Hacerlo puede hacer vulnerable tu computadora. CryptoLocker sólo requiere unos minutos activo para secuestrar tus datos, así que no vale la pena arriesgarse.

Como suele pasar con las extorsiones, lo mejor es prevenir y no caer en las trampas de los secuestradores. La recomendación de Julio Hernández-Castro es muy simple: respaldar todos nuestros datos en un disco duro externo De esta forma, aunque nos infectemos, lo único que tendremos que hacer es formatear el disco y restaurar la información previa.

No es recomendable pagar el rescate, pues eso no liberará a la computadora del virus. En cualquier momento podría reactivarse y volver a atacar. Ni siquiera hay una garantía de que realmente recuperes tu información. Además, eso es “seguirle el juego” a los secuestradores (y de paso engrosar sus cuentas).

LA IMPORTANCIA DE CRYPTOLOCKER

Este virus es el primero en su tipo en ser realmente “exitoso” en su extorsión. Aunque había habido intentos en el pasado, sus sistemas de encriptación eran fácilmente reversibles. En esta ocasión es un virus funcional, por lo que hay que tomar todas las precauciones posibles.

La proliferación de sistemas de pago como BitCoin, así como el mayor ancho de banda que tenemos actualmente; son factores que posibilitan la aparición de este tipo de virus. En ese sentido, es probable que éste sea sólo el primero dentro de una nueva generación de extorsiones digitales automatizadas.

Aunque los primeros casos se registraron en septiembre de 2013 y para finales de tal año los antivirus ya habían tomado medidas al respecto, sigue siendo una amenaza. Esta semana, la revista especializada eSecurity Planet reportó que sigue habiendo contagios y que el 40 por ciento de los infectados ha pagado el rescate.

El virus ha cobrado notoriedad en medios de lengua inglesa al ser el Reino Unido el foco de infección, pero los hispanohablantes también debemos estar alertos. Esa cifra de 40 por ciento de extorsionados pone en evidencia que hace falta una mayor cultura a la hora de respaldar la información para evitar imprevistos. Como siempre, la seguridad depende de todos y siempre será mejor prevenir que lamentar.

Este contenido ha sido publicado originalmente por SINEMBARGO.MX en la siguiente dirección: http://www.sinembargo.mx/06-04-2014/952425.
Si está pensando en usarlo, debe considerar que está protegido por la Ley. Si lo cita, diga la fuente y haga un enlace hacia la nota original de donde usted ha tomado este contenido. SINEMBARGO.MX

martes, 11 de marzo de 2014

Cómo borrar información personal de tus fotos digitales

Cómo borrar información personal de tus fotos digitales

7/03/2014 | Juan Ranchal 
 
Cada vez que tomamos imágenes, sea con la cámara digital o con un smartphone, en la mayoría de los casos se añade a la misma automáticamente otra información adicional (metadatos).
Fecha, hora, información del sensor de la cámara, valores técnicos de la imagen, información de copyright, vista previa de la fotografía o valores de geolocalización. Si alguien analiza la información pueden conocer todos estos datos, creando perfiles de ubicación para seguimiento de personas sobre un mapa como ha mostrado Creepy! sobre imágenes de Flickr y otros servicios.
Cómo comprobar las fotos
Si estás utilizando Windows, puedes ver tus fotos digitales con facilidad mediante el explorador de archivos. Simplemente haz clic en una foto en tu sistema y selecciona Propiedades en el menú contextual.
Cambia a la pestaña Detalles y desplázate hacia abajo. Encontrarás una lista de información de metadatos comprobando si la información personal se almacena en tus fotos o no.
Adicionalmente, en el explorador, puedes activar otras muchas categorías de información haciendo clic derecho en la barra que muestra nombres de archivo, tipos o tamaños.
Quitar la información a partir de imágenes digitales
Con el explorador de Windows puedes eliminar manualmente algunas de estas categorías de información pero no todas.
Para automatizar el proceso y quitar esa información que no queremos mantener en las imágenes que publicamos en servicios de Internet, podemos utilizar herramientas como FileMind QuickFix. Gratuita y de fácil uso simplemente tenemos que instalarla y arrastrar los archivos para eliminar a golpe de clic información personal y datos de geolocalización (Exif, Iptc, XMP…), haciendo copia de seguridad de los archivos originales.
Aunque te recomendamos FileMind QuickFix otras herramientas similares que podemos utilizar son:

domingo, 2 de marzo de 2014

Orient Express

Orient Express, el más legendario de los trenes


Solo una vez al año, a finales del mes de agosto, el tren más legendariode todos los tiempos, el Orient Express, vuelve a realizar su itinerario mítico entre París y Estambul a través de las bellas capitales monumentales de la vieja Europa.
Desde su inauguración en 1883, el Orient Express lleva recorriendo Europa, trasladando de una punta a otra del continente a la flor y nata de la sociedad del momento. De hecho, su fama es tal, que ha sido el protagonista de numerosas películas y novelas, como el famosísimo Asesinato en el Orient Express de Agatha Christie.
Multimillonarios, aristócratas, espías y un colorido elenco de vividores aliñaron con glamour y extravagancia su hoja de ruta durante los años veinte y treinta. Fue en 1977, cuando quedó definitivamente suspendido el servicio entre París y Estambul.
Pero hoy en día, más de un siglo después de su inauguración, el Orient Express se muestra renovado completamente. En 1982 se inició una nueva andadura del Orient Express. Sus trenes han sido cuidadosamente restaurados, procurando evitar elementos decorativos actuales, todo ello para que el cliente pueda revivir los grandes viajes de antaño a bordo de este legendario tren.
El recorrido completo París – Estambul solo parte ahora una vez al año, en un recorrido de 6 días por Europa, atravesando Francia, Suiza, Austria, Hungría, Rumanía, Bulgaria y Turquía.
Actualmente, durante los meses de marzo a noviembre (época en la que funciona) realiza una serie de recorridos mas cortos como Paris – Venecia, Paris – Venecia – Roma, Paris – Londres, Venecia – Roma, Venecia – Viena – Londres y muchos otros. En ellos, el viajero puede disfrutar de la hora del té, de cenas de gala o de excelentes comidas, que le transportaran a otra época.
El viajero puede disfrutar de un viaje excelente en sus lujosas habitaciones privadas atendidas por el personal más atento y educado. Cada cabina cuenta con un pequeño baño con lavabo de agua fría y caliente y una cama muy confortable. Las cabinas dobles tienen un sofá y una pequeña mesa, que se convierten de noche en camas. Estas habitaciones, como las individuales, cuentan con un pequeño lavabo, pero no cuentan con water, pudiendo encontrar uno en cada vagón.
Las suites están formadas por dos cabinas privadas interconectadas. En una de ellas, hay una zona privada con sofá y una pequeña mesa, y en la otra cabina hay dos camas separadas. Las suites cuentan con baño y ducha, pero tampoco disponen de water.
El servicio de habitaciones 24 horas estará encantado de atender a los clientes, acudiendo cuando estos toquen la campana situada en cada habitación.
En cuanto a sus restaurantes, se puede disfrutar de una comida excelente a bordo del Orient Express, ya que todos los platos que se sirven en el restaurante son preparados por chefs franceses. De este modo, se sirven desayunos, comidas y cenas de la mano de camareros italianos en alguno de los tres vagones-restauranteLaliqueEtoile du Nord y Chinoise.

martes, 25 de febrero de 2014

Se trata de...

Se trata de que te duermas en mi pecho hasta que te sientas resuelta, libre de dolores o penas. Se trata de escucharte hablar toda la noche hasta que no digas más que mi nombre o un suspiro se escape.
— Amatorio, Joseph Kapone 

Algo bueno en la vida...

El amor nos vuelve buenos. No importa a quien amemos, tampoco importa ser correspondidos o si la relación es duradera. Basta la experiencia de amar, eso nos transforma
— Maya

domingo, 16 de febrero de 2014

¿Cómo sería una Ciudad diseñada por Apple, Facebook y Google?

Imágenes: ¿Cómo sería una ciudad diseñada por Apple, Facebook y Google?
Publicado: 16 feb 2014 | 2:08 GMT Última actualización: 16 feb 2014 | 2:14 GMT

Bienvenidos a iCiudad: Un artista estadounidense ha imaginado cómo sería una ciudad si la diseñara Apple, Facebook o Google.

La creciente industria tecnológica atrae a Silicon Valley a mucha gente que, por falta de alojamiento, tiene que vivir fuera   hacer largos viajes para llegar al trabajo. El artista Alfred Twu decidió imaginar qué pasaría si los gigantes de la 'ciudad tecnológica' construyeran edificios para alojar a sus empleados cerca de las oficinas en lugar de



Apple construiría edificios con formas que recuerdan a sus productos, pensó Twu. En la iCiudad habría rascacielos que podrían  Facebook, opina Twu, alojaría a sus casi 9.400 empleados en una ciudad llena de rascacielos que tendría su propia estación de trenes.



llamarse iTowers y un centro comercial que podría tener un nombre como iMall. También, cree Twu, habría muchas calles subterráneas.



Los 10.000 que trabajan en Google vivirían también en rascacielos de entre 30 y 50 pisos, en apartamentos de unos 70 metros cuadrados, opina Twu, quien cree que la concentración de tanta gente conllevaría la construcción de facilidades que ahora no existen en Silicon Valley y solo son ofrecidas en San Francisco.





viernes, 14 de febrero de 2014

Dia de un Gran Amor

Amor hacia quien te lo demuestre,
amor a quien se lo merece,
amor a quien da sin recibir nada a cambio
amor a quien verdaderamente lo necesite
es lo que hay que demostrar a diario... el Amor

Feliz dia

jueves, 13 de febrero de 2014

10 Consejos para evitar ser espiado en Internet

10 Consejos para evitar ser espiado en Internet

Mucho debate ha generado todo el tema del espionaje a través de Internet a los usuarios de este servicio, especialmente por parte de los estados Unidos y el sistema PRISM de la NSA en apoyo de algunas de las empresas informáticas mas conocidas del mundo, hasta tal punto que muchos usuarios ya se han replanteado la forma en que van a utilizar la red de ahora en adelante.
Si bien es cierto que el simple hecho de usar Internet ya pone en riesgo nuestra privacidad, nunca esta de mas tomar medidas que puedan reducir las posibilidades y poder evitar ser espiado en la red, incluso gracias a ellos ya han surgido nuevas plataformas y servicios alternativos que garantizan una total seguridad con la información que depositamos en ellos o que utilizan complejos algoritmos de encriptación para proteger nuestros datos.
Si eres una de las personas que se obsesiona con la privacidad y no quieres correr el riesgo de ser espiado en Internet, a continuación les comparto una interesante infografía con 10 consejos para protegernos del ciberespionaje que es tan popular hoy en día.
Tips para no ser espiado