Pixton

miércoles, 3 de junio de 2009


Pixton es una comunidad global donde puedes crear comics , o una foto con un comentario gracioso...con multitud de personajes ya fabricados y si no te gustan los puedes crear tu...esta en ingles...pero es bastante sencillo de controlar.

2ª prueba del video tutorial efecto persianas con gimp

martes, 12 de mayo de 2009

Video tutorial efecto persianas con el gimp.

domingo, 10 de mayo de 2009



La captura esta hecha con el wink pero para poder subirlo lo he montado con el movie maker.

Logo

lunes, 27 de abril de 2009

Recorte

LOCAAA PERDIAAA

miércoles, 15 de abril de 2009

Gimp

miércoles, 18 de marzo de 2009




Experimento con Gimp

domingo, 15 de marzo de 2009



La primera foto es la que esta hecha con Gimp....en la cual he metido colores, filtros, capas

Open office

sábado, 14 de marzo de 2009

Microsoft trabaja en un nuevo navegador : Gazelle

domingo, 1 de marzo de 2009

A Internet Explorer le queda más bien poco de existencia ya que Microsoft esta trabajando en un nuevo navegador con muchas mas mejoras y desarrollos que el anterior, llamado " GAZELLE". Microsoft centrará su desarrollo en la seguridad de los internautas ya que otros programas como Firefox, Opera, Chrome , Safari, etc, son menos vulnerables a los ataques.

Para conseguir este objetivo Gazelle funcionara como un sistema operativo por lo que administrara de forma independiente la seguridad, aseguran el equipo de Microsoft que no existirá un navegador como Gazelle.
No hay una fecha fijada para su lanzamiento , ni siquiera una fase Beta.

Desde su anuncio, hay muchos blogs comentando la noticia y preguntandose como será ese nuevo sistema.

Ingenería Social

domingo, 15 de febrero de 2009

Ingeniería Social, es una disciplina que consiste, en sacar información a otra persona sin que esta sé de cuenta .
Sólo es necesario malas intenciones y una conexión a Internet. La mayoría de los ataques a la seguridad se deben a errores humanos y no a fallos electrónicos. Los intrusos usan "ingeniería social" para acceder a los sitios, y siempre alguien los deja entrar sin ningún problema.
Los intrusos se han valido de los engaños para conseguir atacar al eslabón más débil.
La principal herramienta que manejan actualmente los creadores de virus es la que se ha dado en llamar ingeniería social. Término que engloba una serie de engaños elaborados cuyo fin es confundir al usuario.
Aprovechando la curiosidad, la avaricia, el sexo, la compasión o el miedo, el vándalo interesado consigue su objetivo. Un claro ejemplo de Ingeniería Social más común es el de alguien que llama por teléfono a una empresa para decir que necesita ayuda o hablar con el administrador de la red porque hay que modificar algún aspecto de la configuración.
Durante la conversación, el atacante obtendrá los datos que necesita para vulnerar la seguridad.
La ingeniería social es una acción muy simple, pero peligrosa. Los "hackers" llaman a los centros de datos y fingen ser un cliente que perdió su contraseña. Los "hackers" son conocidos por crear sitios Web, concursos o cuestionarios falsos que piden a los usuarios que ingresen una contraseña.
Si un usuario escribe la misma contraseña que usa en su trabajo, el hacker puede ingresar en las instalaciones sin tener que descifrar ni siquiera una línea de código.
Con el objetivo de infectar el mayor número posible de equipos, cada vez son más los gusanos que recurren a la Ingeniería Social. En la Ingeniería Social no se emplea ningún programa de software o elemento de hardware, sólo grandes dosis de ingenio.
Los autores de virus (gusanos o troyanos) emplean la Ingeniería Social para que sus creaciones se propaguen rápidamente. Para ello atraen la atención del usuario. La mayoría de las pérdidas tienen su origen en la ignorancia u omisión de políticas de seguridad.
Recomendaciones para evitar caer víctima de las trampas de la Ingeniería Social:
1. - Antes de abrir los correos analizarlos con un antivirus.
2. - Nunca ejecutar un programa de procedencia desconocida.
3. - Los usuarios no necesitan tener acceso a todo tipo de ficheros, por ello puede ser conveniente por parte del administrador bloquear la entrada de ficheros con extensiones ".exe",".vbs", etc.
4. - Nunca informe telefónicamente de las características técnicas de la red, remitirlos directamente al responsable del sistema.
5.- Controlar los accesos físicos al lugar donde se hallan los servidores.
6.- Nunca tirar documentación técnica a la basura, sino destruirla.
7.- Verificar previamente la veracidad de la fuente que solicite cualquier información.
8.- En caso de existir, instalar los parches de actualización de software.
10.- Controlar que las anteriores instrucciones se cumplen sistemáticamente.

Importante...leedlo por favor

domingo, 1 de febrero de 2009

URGENTE !!!!!!!!!!!!!!
ANDA CIRCULANDO POR EL INTERNET UNA NUEVA FORMA DE FRAUDE...............ROBAN TU CORREO DE HOTMAIL CAMBIAN TU CLAVE Y POR MEDIO DEL MESSENGER, Y VIA MAIL CONTACTAN A TODOS TUS CONTACTOS, CLARO, DICIENDO QUE ERES TU, QUE SUFRES DE GRANDES PROBLEMAS ECONOMICOS, QUE LE URGE QUE LE DEPOSITEN A UNA CUENTA UN PRESTAMO POR X CANTIDAD DE EUROS, O EN SU DEFECTO PIDEN AYUDA PIDIENDO UN NUMERO DE TARJETA DE TELEFONO MOVIL, (TODO ESTO A TU NOMBRE (REPITO), AL CAMBIAR LA CONTRASEÑA, IMPIDEN QUE ACCEDAS A TU CUENTA Y DES AVISO A TUS CONTACTOS..... POR FAVOR HAZ CIRCULAR ESTE MAIL, PARA EVITAR QUE ALGUNO DE TUS AMIGOS CAIGA EN ESTE TERRIBLE FRAUDE....... ESTO ES URGENTE!!
Diles a todos los contactos que tengas que no acepten como contacto a:
sonia_cabrilis@hotmail.com
Es un virus que formatea tu equipo y si tus contactos lo aceptan lo tendrás tu también, avísales, solo de copiar y Pegar es urgente!!!!!! TIENES QUE TENER MUCHO CUIDADO...
TAMBIÉN: Puedes recibir un mail en una presentación de Power Point titulado 'la vida es bella' aparentemente inofensiva. Si lo recibes NO ABRAS EL ARCHIVO BAJO NINGUNA CIRCUNSTANCIA y bórralo inmediatamente! Si abres ese archivo aparecerá en tu monitor un mensaje:
'Ahora es tarde, su vida no es más bella',
enseguida PERDERÁS TODO LO QUE TENGAS EN TU PC. Es un nuevo virus que comenzó a circular el sábado por la tarde.
NECESITAMOS HACER TODO LO POSIBLE PARA DETENER ESE VIRUS. La AOL ya confirmó su peligrosidad, y los Software Antivirus no están aptos para destruirlo. El virus fue creado por un 'hacker' que se autodenomina EL DUEÑO DE LA VIDA, y tiene en mente destruir las PC domésticas en su lucha contra Microsoft. Por eso viene disfrazado con una extensión pps.
COPIA ESTE MAIL PARA TODOS TUS AMIGOS RECUERDA: SI LO ENVÍAS A TUS CONTACTOS, ¡NOS BENEFICIAS A TODOS!

Nivel de enlace de datos

lunes, 19 de enero de 2009

Los protocolos de red tienen varios niveles, como el nivel de enlace de datos, el cual destaca por las redes Ethernet y Token Ring :

Ethernet
Ethernet es la capa física más popular de la tecnología LAN usada actualmente y es utilizado en conexiones de ADSL. Ethernet es popular porque permite un buen equilibrio entre velocidad, costo y facilidad de instalación. Estos puntos fuertes, combinados con la amplia aceptación en el mercado y la habilidad de soportar virtualmente todos los protocolos de red populares, hacen a Ethernet la tecnología ideal para la red de la mayoría de los usuarios de la informática actual.

Tecnología y velocidad de Ethernet
Ethernet consiguió situarse como el principal protocolo del nivel de enlace. Las tecnologías Ethernet que existen se diferencian en estos conceptos:


Velocidad de transmisión
- Velocidad a la que transmite la tecnología.
Tipo de cable
- Tecnología del nivel físico que usa la tecnología.
Longitud máxima
- Distancia máxima que puede haber entre dos nodos adyacentes (sin estaciones repetidoras).
Topología
- Determina la forma física de la red. Bus si se usan conectores T (hoy sólo usados con las tecnologías más antiguas) y estrella si se usan hubs (estrella de difusión) o switches (estrella conmutada).


Token Ring
Las redes Token Ring originalmente fueron desarrolladas por IBM ( Internaciona Bussiness Machines ) en los años 1970s, con topología lógica en anillo y técnica de acceso de paso de testigo.
La red Token-Ring es una implementación del standard IEEE 802.5, en el cual se distingue más por su método de transmitir la información que por la forma en que se conectan los ordenadores.

Características
- Topología: anillo lógico, estrella física.
- Toda la información viaja en una sola dirección a lo largo del circulo formado por el anillo.
- El anillo no representa un medio de difusión sino que una colección de enlaces punto a punto individuales.
- Cada estación se conecta a otras.
- Cada nodo siempre pasa el mensaje, si este mensaje es para él, entonces lo copia y lo vuelve a enviar.
- Número maximo de nodos por red 260.
- El arreglo tiene un bit de verificación, a simple vista, este mecanismo podría parecer menos fuerte que el mecanismo usado para la topología en caso de fallas.
- En la implementación es posible diseñar anillos que permitan saltar a un nodo que este fallando. - Resultan más caras que las ethernet, pero son más estables.

IMPORTANTE

domingo, 18 de enero de 2009

Es urgente...si tienes una cuenta en hi5 debes saber que cuando te envian un mensaje a tu correo electronico es aconsejable que no los abras ya que son virus...no se de donde viene ni que virus es pero es muy peligroso, asi que si quereis ver mensajes o algo nuevo que os manden vuestros amigos de hi5 ...os tendreis que meter por internet...