Mostrando entradas con la etiqueta Artículos. Mostrar todas las entradas
Mostrando entradas con la etiqueta Artículos. Mostrar todas las entradas

martes, 22 de julio de 2008

Artículos (Por Daiuu)

Holaa , Acá dejo los artículos sobre herramientas de Google elegidos de compañeros:


lunes, 21 de julio de 2008

Semana 16 (Por Daiuu)

Holaa, ¿Todo bien?, Acá dejo la Semana 16 de artículos:

Artículo 1: Entrevista al autor de DreamMule
Fecha: 10/07

DreaMule está hecho por colaboradores que trabajan desde casa. La media de edad entre ellos varía entre 14 y 60 años, con las más distintas profesiones desde estudiantes, amas de casa, diseñadores gráficos o farmacéuticos, entre otros.



Leer artículo completo.

Elegí este artículo porque habla sobre la nueva versión de DreaMule y de cómo y por quien es creado y modificado este programa.

********************************

Artículo 2: Crece el Ciberespionaje Industrial
Fecha: 13/07

Un preocupante estudio de la empresa española de peritaje informático Recovery Labs demuestra que en el 2007, el 20% de sus clientes sufrieron casos de ciberespionaje, un 18% más que el año anterior. Empresas como Rolls-Royce, Shell, Boeing o Fidelity son algunas de las compañías que el año pasado denunciaron haber sido víctimas de espionaje industrial en sus ordenadores.


Leer el artículo completo.

Elegí este artículo porque detalla información especifica sobre el ciberespionaje industrial, es algo sumamente frecuente dentro de las industrias el que se robe información y es un tema bastante importante y con el que hay que tener cuidado, porque muchas veces la información de los empleados, según el artículo, es “sacada” de redes sociales, las cuales todos frecuentamos.

**********************************

Artículo 3: Prueba Android, el Sistema Operativo para teléfonos móviles de Google.
Fecha: 16/07

Pues bien, si tienes curiosidad por saber qué es lo que Google ha preparado para la nueva generación de teléfonos móviles, en este tutorial tienes lo necesario para averiguarlo.



Leer artículo completo.

Elegí este artículo porque Android es una novedad que está bueno poder poner a prueba, y en este artículo se explica como hacerlo.


Esos son los artículos de la semana, besos!

lunes, 7 de julio de 2008

Semana 15 (Por Daiuu)

Holaa, ¿Cómo andan? Acá estan los artículos de la semana 15:

Artículo 1: El 80% de los correos electrónicos es Spam.
Fecha: 04/07

Symantec asegura que los filtros antispam se han sofisticado durante el último año, con lo que las amenazas spam han desaparecido y vuelto a aparecer sucesivamente. Para la empresa de seguridad informática, es evidente que los spammers no dejarán de lado su actividad con tanta facilidad.




Leer el artículo completo.

Elegí este artículo porque me parece importante saber y estar informado sobre el Spam ya que es importante para la seguridad de la información.

************************************

Artículo 2: El robo de la información personal Online
Fecha: 04/07

Dos grandes personajes como son: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamerica y Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica, nos presentan un importante artículo sobre las metodologías de engaño para la obtención de información confidencial y privada en Internet apuntando al robo de identidad y otros ataques a los usuarios.


Leer el artículo completo.

Elegí este artículo porque el artículo del que habla me resulto interesante y me parece que no esta demás saber sobre estos temas para poder cuidar nuestra información.

****************************************

Artículo 3: Como desactivar el control de cuentas de usuario de Windows Vista
Fecha:07/07

Pues bien, si te has pasado al Windows Vista, seguro que ya has sufrido los ataques psicológicos del Control de cuentas de usuario. Mensajes como: “Un programa necesita su permiso para continuar” o “Un programa no identificado desea tener acceso a este equipo “son los más típicos. Para ahorrarte este tipo de mensajes, sólo existe una opción: desactivar el Control de cuentas de usuario.





Leer el artículo completo.

Elegí este artículo porque creo que cualquier persona con Windows vista desearía saber desactivar este control que llega a ser muy molesto.


Y esos son los artículos, Saludos!

martes, 1 de julio de 2008

Semana 14 (Por Daiuu)

Hola, acá estan los artículos de la semana 14:

Artículo 1: Como desconectar un dispositivo USB correctamente.
Fecha: 25/06

Un ratón o un teclado, se puede desenchufar por las bravas. Pero no ocurre lo mismo con una memoria USB. Si lo desconectamos manualmente cuando se está transfiriendo información podemos dañar la memoria del dispositivo, e incluso dejarlo inservible.




Leer el artículo completo.

Elegí este artículo porque sé que la mayoría de la gente desenchufa sin importarle si puede llegar a dañarse, y en él se explica que se debe hacer antes de desenchufar una memoria USB y porque.

-------------------------------------------

Artículo 2: Consejos contra el SPAM
Fecha: 26/06

Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular.




Leer el artículo completo.

Elegí este artículo porque da una guía detallada de cosas que se pueden hacer para no recibir SPAM y resulta bastante práctico.

-----------------------------------

Artículo 3: Aplicaciones Online (II): potenciándose offline con Gears.
Fecha: 01/07

Se van perfilando soluciones que brindan el soporte offline a las aplicaciones Web. Actualmente el estándar viene de la mano de Google con su tecnología Gears, disponible bajo el aspecto de una extensión para Firefox o Internet Explorer, aunque también funciona en Opera y hay una versión de desarrolladores para Safari.



Leer el artículo completo.

Elegí este artículo porque me resulto muy interesante la funcionalidad de Gears y como avanza la Web 2.0 cada vez más. Como la interacción entre el Escritorio y los Navegadores y aplicaciones Online cada vez es mayor.



Y esto es todo por hoy, besos!

martes, 24 de junio de 2008

Semana 13 (Por Daiuu)

Hola, como andan? acá están los artículos de la semana 13:

Artículo 1: Instala Ubuntu como si fuera un programa de Windows.
Fecha: 20/06

Al principio, instalar Linux era harto complicado. La instalación se hacía en línea de comandos con complicadas órdenes sólo al alcance de usuarios avanzados. Además, tenías que particionar tu disco duro de la misma manera, perdiendo tu instalación de Windows al menor despiste.
Hoy en día la instalación es más sencilla y casi automática, pero sigue existiendo el peligro de perder la partición de Windows y nuestros datos. Por suerte, la última versión de Ubuntu trae consigo una herramienta, Wubi, que nos ayudará a instalar Linux dentro de Windows, conservando intacto nuestro disco duro.




Leer el artículo completo.

Elegí este artículo porque me parece interesante que haya una forma sencilla de poder instalar Linux en una nueva partición pudiendo usar Windows también, sin que la instalación de Linux pusiera en riesgo Windows.

------------------------------------------------------------

Artículo 2: Tu MAC en tu IPhone en 60 segundos.
Fecha: 24/06

iGet Mobile es el nuevo retoño de la factoría de aplicaciones Nokahara, padre del ya popular iGet, una utilidad que permite el acceso remoto de Mac a Mac, incluyendo las transferencias seguras de ficheros por medio de SSH, las búsquedas remotas con Spotlight, etc. Pues bien, iGet Mobile es su hermano pequeño y nos ofrece el acceso remoto a cualquier Mac desde el iPod Touch/iPhone.



Leer artículo completo.

Elegí este artículo porque para aquellos que tienen un MAC y un IPhone resulta muy práctico poder acceder a la MAC desde el IPhone.

------------------------------------------

Artículo 3: La advertensia de Google: “Este sitio puede dañar tu equipo”
Fecha: 20/06

“Este sitio puede dañar tu equipo”, es el mensaje que Google añade en los resultados de sus búsquedas en casos donde se considera que la web puede comprometer la seguridad de los usuarios ya sea mediante la instalación de programas espía (spyware) o de publicidad (adware) al acceder a ellas, directa o indirectamente, esto como parte de la alianza con StopBadware.org.



Leer artículo completo.

Elegí este artículo porque lleva a una noticia donde se explica que debe hacer un webmaster al que le aparece en su sitio Web una advertencia como la de la imagen, y me parece interesante.

Bueno, eso es todo, saludos!

martes, 17 de junio de 2008

Semana 12 (Por Daiuu)

Holaa, acá dejo la semana 12 de artículos:

Artículo 1: Opera nos sorprende con un interesante Opera 9.50

Fecha: 13/06

Opera es el tercer navegador más usado después de Internet Explorer y Firefox. Destaca por funcionar realmente bien en Windows -no así en el resto de plataformas- tener una interfaz muy cuidada y una serie de funciones curiosas o útiles que no están presentes en los demás navegadores, al menos de forma predeterminada.




Leer artículo completo.

Elegí este artículo porque me parece bueno mantenerse informado en lo que es innovaciones de navegadores para poder saber cual es el que otorga mayor seguridad y facilidad de uso y para así saber cual es el que más ventaja nos da usar.

---------------------------------------------

Articulo 2: ¿Marketing o Spam?
Fecha: 12/06

Twitter se ha convertido en una de las herramientas de "microblogging" y comunicación más usadas actualmente con cientos de miles de usuarios repartidos por todo el mundo. Por eso, las empresas han puesto sus ojos en este servicio. Muchas lo han hecho de forma honesta, otras, sin embargo, están empleando técnicas que recuerdan a las del spam.




Leer artículo completo.

Elegí este artículo porque explica muy bien como las empresas se aprovechan de herramientas como Twitter (y muchas otras) para publicitarse, y demuestra que hay que tener cuidado con lo que uno hace en la web.

-----------------------------------------

Artículo 3: Pantallas de arranque personalizadas, con BootSkin.
Fecha: 17/06

BootSkin es un programa que cambia la pantalla de arranque de Windows XP, y entiéndase por pantalla de arranque el logotipo de Windows sobre el que se sitúa la barra de progreso mientras se inicia el sistema.



Leer artículo completo.


Elegí este artículo porque es una herramienta para personalizar a nuestro gusto la pantalla de arranque y esta bueno que estas cosas se puedan hacer.

Bueno, esto es todo, saludos!

martes, 10 de junio de 2008

Semana 11 (Por Daiuu)

Hola, como andan? acá dejo los artículos de la semana 11:

Artículo 1:

Aplicaciones online (I): la web 2.0 llega a tu Escritorio

Fecha: 05/06/08

Más que un cambio tecnológico o una estética más cuidada, la web 2.0 traduce un cambio de actitud y epicentro: el usuario. Una nueva forma de hacer las cosas nace, mucho más abierta y distribuida. Esta evolución cambia el paradigma en vigor desde el estallido de la burbuja del 2001: lo estático se vuelve dinámico, la web se vuelve más social y participativa. No sólo se está convirtiendo en un enjambre de redes sociales temáticas, sino en una plataforma de pleno derecho sobre la que se asienta toda una nueva generación de aplicaciones basadas en web.



Elegí este artículo porque trata de ampliar nuestros conocimientos sobre Web 2.0, explicándonos los cambios realizados por la misma.

Ver el artículo completo.

Artículo 2:

Noticias mediáticas son utilizadas para propagar malware

Fecha: 06/06/08

ESET, empresa de seguridad informática y fabricante de los productos ESET NOD32 y ESET Smart Security, advierte sobre el uso de noticias relevantes o de curiosidad que incitan a los usuarios a ingresar a un enlace que contiene códigos maliciosos.
Esta técnica de Ingeniería Social es muy común como vía de propagación de códigos maliciosos, ya que constantemente, los creadores de malware se aprovechan de noticias o figuras relevantes para incitar al usuario a realizar una acción. Comúnmente, se busca que se ingrese a un enlace con una supuesta noticia, foto o video, pero que en realidad derivan en la descarga de todo tipo de malware.



Elegi este artículo porque me parece que hay que estar atento ante estas amenazas.

Ver el artículo completo.

Artículo 3:

Tres opciones para gestionar la memoria RAM de tu PC

Fecha: 10/06/08

Si quieres que tu sistema rinda siempre al 100% sin tener que reiniciarlo es necesario utilizar un Administrador de memoria. Programas que incluyen las funciones vitales para liberar y desfragmentar la memoria RAM de tu ordenador. Pero administradores de memoria hay muchos. Y cuál utilizar es una buena pregunta. Si no quieres perder el tiempo probándolos todos, a continuación tienes una selección de tres Administradores de memoria gratuitos aptos para diferentes perfiles.


Elegí este artículo porque me parece que brinda información interesante sobre la función de cada uno de estos administradores de memoria.

Ver el artículo completo.

Estos son los artículos de la semana, Saludos!


lunes, 9 de junio de 2008

Semana 10 (Por Daiuu)

Holaa, acá dejo los artículos de la semana Nº 10.

Artículo 1:
¿StickyKeys? No, gracias

Fecha: 02/06/08

Las StickyKeys forman parte de las opciones de accesibilidad de Windows. Unas opciones que si las necesitas están muy bien, pero si no lo único que hacen es molestar. Un ejemplo muy común se da mientras juegas. Tras pulsar Shift repetidas veces… ¡Plas! aparece la ventanita de las StikyKeys sacándote del juego de una bofetada.

Elegí este artículo porque me pasó muchas veces que de pronto me aparecia un mensaje de StickeyKeys y se me cambiaba toda la configuración del teclado y no sabía donde deshabilitarlo, y por fin encontre la solución!

Ver artículo completo.

----

Artículo 2: Las versiones Business de ESET Smart Security y ESET NOD32 Antivirus obtienen la rigurosa certificación OESISOK

Fecha: 03/06/08

Las soluciones de seguridad Business de ESET Smart Security y ESET NOD32 Antivirus 3.0 han completado y aprobado el riguroso examen que les ha permitido obtener la certificación OESISOK.


Elegí este artículo porque ambas aplicaciones son aconsejables si se necesita un antivirus que funciones correctamente.

Ver artículo completo.

---

Artículo 3: El robo de datos y la seguridad en la web

Fecha: 31/05/08

Cada día vemos sorprendidos la aparición de nuevas formas de delinquir en la web, desde la instalación sin nuestro consentimiento de software espía en nuestros equipos, hasta las más avanzadas técnicas, como el ejemplo de hoy; el envío de un e-mail fraudulento que parece proceder de IRS (Internal Revenue Service), una agencia del departamento del tesoro estadounidense.



Elegí este artículo porque muestra un ejemplo de las formas en que pueden robarte información en la Web, y demuestra que hay que se cuidadoso con los datos privados y donde se los ingresa.

Ver artículo completo.

Estos son los artículos de la semana 10, saludos!

Semana 9 (Por Daiuu)

Holaa, ¿Cómo andan? acá dejo la semana 9:

Análisis forense de accesos no autorizados en NTFS.

Fecha: 22/05/08

AFind: Herramienta que lista los archivos por el tiempo de acceso. AFind permite buscar por tiempos de acceso entre ciertos marcos de tiempo, combinando esto con DACLchk , se puede determinar la actividad del usuario incluso si el acceso al archivo no se ha permitido.

Elegí este artículo porque trata sobre comandos para manejar archivos en NTFS y tiene que ver con el último tema que vimos en SSI.

Ver el artículo completo.

---

Las MAC, ¿son más seguras?

Fecha: 21/05/08

Cabe preguntarse entonces, las MAC, ¿son más seguras?, mucho se puede leer en Internet a favor o en contra sobre la seguridad de los ordenadores MAC. Sin embargo parece ser que solo los que conocen sobre seguridad informática son "neutros" en sus opiniones.

Elegí este artículo porque pone en duda la creencia de muchos que las MAC son más seguras que las PC utilizadas por Windows.

Ver artículo completo.

---

Tunea la Barra de tareas


Fecha: 28/05/08

Salvo contadas ocasiones, la Barra de tareas nos acompaña en todo momento. Está a mano para acceder a nuestros programas favoritos sin necesidad de ir al Menú inicio o darse un paseo por el Escritorio. Aún así, mucha gente desperdicia este espacio porque no sabe que puede aprovecharlo mucho mejor sin apenas esfuerzo. Veamos cómo.

Elegí este artículo porque, creo que personalizar la barra de tareas es bastante útil para un acceso rápido a nuestros programas favoritos y en este artículo se enseña a personalizarla.

Ver artículo completo.

Esos son los artículos de la semana 9, Saludos!

domingo, 1 de junio de 2008

Semana 8 (Por Daiuu)

Holaa, acá dejo los artículos de la semana 8,

Artículo 1: Borra
do seguro de historial de navegación.

Fecha: jueves, mayo 15, 2008

Como he comentado en anteriores post existen muchas aplicaciones y muy eficientes para recuperar información borrada. Con estas aplicaciones se pueden recuperar cualquier tipo de dato borrado

como el historial de navegación o las Cookies que pueden servir para ver los hábitos de navegación del usuario.


Elegí este artículo porque me pareció una aplicación bastante práctica porque ya me pasó varias veces que borro cosas que después vuelvo a necesitar y no puedo recuperarlas.
Leer el artículo completo.


Artículo 2: Convertir maquina física Windows en maquina virtual.

Fecha: lunes, mayo 19, 2008

VMWare Converter permite convertir cualquier sistemas de la plataforma Windows (Windows NT4, 2000, XP y Server 2003) en maquina virtual.

Elegí este artículo porque últimamente estuvimos trabajando con máquinas virtuales y me interesó y me pareció que podía ser útil esta aplicación.
Leer el artículo completo.


Artículo 3: La seguridad de ESET y consejos de los expertos:

Fecha: martes, mayo 20, 2008

Con motivo de la celebración del Día de Internet el día 17 de mayo, se publicaron numerosos consejos sobre cómo usar mejor Internet y hacerlo de manera segura, ESET, fabricante de los productos ESET NOD32 y ESET Smart Security y Ontinet de España no podían quedarse al margen de este importante evento y nos presentan consejos y recomendaciones de expertos a la hora de navegar por la red.

Elegí este artículo porque los consejos que da me resultaron buenos y prácticos.

Leer el artículo completo.


Saludos a todos!

viernes, 9 de mayo de 2008

Semana 6 (Por Daiuu)

Holaa! Tarde pero seguro, acá están los artículos de la semana 6:


Artículo 1:
Testear seguridad de aplicaciones Web.
Con una herramienta gratis y bastante eficaz se trata de Sandcat. Entre otras funciones, busca fallos de seguridad sacados de: el Top 20 de SANS, el Top 10 de OWASP y el Top 5 de vulnerabilidades PHP de OWASP.

Elegí este artículo porque da la información de una herramienta sencilla y práctica para "asegurarnos" que las aplicaciones web son seguras.

Terminar de leer el artículo.
Fecha: Martes 06/05/08

Artículo 2:
Comparativa: Compresores de archivos.

Hoy en día ya no se mide la capacidad en Megabytes sino en Gigabytes y cada vez más en Terabytes. Las conexiones a Internet actuales no tienen nada que ver con las de antaño, pero también ha aumentado el tamaño de todo. Fotos de tropecientos megapíxeles, juegos que ocupan medio disco duro, programas que necesitan más espacio que el sistema operativo, documentos enriquecidos que están, valga la redundancia, bien enriquecidos…
Total, que la compresión sigue siendo necesaria. A continuación echaremos un vistazo a los programas de compresión más conocidos.

Elegí este artículo porque me parece interesante saber sobre los distintos programas de compresión/descompresión para, al momento de usarlo, saber cuál nos conviene utilizar dependiendo de lo que queramos (rápidez, calidad y que tipo de archivo)

Terminar de leer el artículo.
Fecha: Viernes 02/05/08

Artículo 3:
Máquinas virtuales portables.

Ahora, gracias a la gran capacidad de las memorias USB y la existencia de aplicaciones de maquinas virtuales como VirtualBox Portable, se pueden llevar maquinas virtuales y ejecutarlas sin tener que instalar ningún software.


Elegí este artículo porque habla de las desventajas y las ventajas que tiene el que las máquinas virtuales se puedan ejecutar sin tener que instalar ningún software.

Terminar de leer el artículo.
Fecha: Jueves 01/05/08


Esto es todoo..
Saludos!

domingo, 20 de abril de 2008

Semana 4 (por Daiuu)

Hola, ¿cómo andan?
Acá dejo los artículos de la semana 4:

ARTÍCULO 1: Técnicas de ataque mediante dispositivos USB. Anteriormente he publicado post sobre seguridad en dispositivos USB, como auditarlos y como bloquearlos, en este post voy a exponer dos técnicas de ataque con dispositivos USB para mostrar algunos de los riesgos que suponen estos dispositivos. La primera técnica: el ataque proviene del dispositivo USB y afecta al sistema. La segunda técnica: el infectado es el sistema y la victima el dispositivo USB.

Elegí este artículo porque, al igual que se explican en otros artículos que elegí, me parece importante saber los riesgos y la formas de ataque con los dispositivos USB y como prevenirlo.

Leer el artículo completo.



ARTÍCULO 2: Extensiones imprescindibles para Internet Explorer y Firefox
.
El navegador se ha convertido en nuestra herramienta fundamental. Por eso, tenerlo a punto y configurado para los usos que le demos puede ahorrarnos mucho tiempo. En este sentido los internautas rebuscan plugins, add-ons y añadidos en general para sus navegadores.Vamos a repasar los que nunca deberían faltar tanto en Internet Explorer como en Firefox.


Da una lista de los diferentes plugins del Explorer y Firefox y detalla para qué sirven cada uno de ellos y lo elegí porque muchos de ellos pueden ser úiles y hacernos el uso del Explorer y Firefox más fácil o cómodo.

Leer el artículo completo.


ARTÍCULO 3: Qué es el Bluetooth y sus peligros.
Así como hay formas de mantener tu información segura en tu equipo o ordenador, al tener un móvil puede haber una infinidad de formas para saquear tu teléfono móvil a ordenador, es decir al tener un teléfono móvil que tenga Bluetooth pueden saquear tus informaciones, crear problemas bancarios, ect.


Elegí este artículo porque da una detallada información sobre los peligros del bluetooth y los diferentes métodos de ataques y no está de más saber sobre el tema.

Leer el artículo completo.


Eso es todo.. Saludos!

domingo, 13 de abril de 2008

semana 3 (por Daiuu)

Hola, como andan? Acá les dejo los artículos de la tercer semana, espero que les interesen!

Artículo 1:

SanDis Corporation anunció los resultados de un nuevo estudio que demuestra los riesgos del uso flash USB inseguras. Una encuesta realizada a usuarios finales corporativos y gerentes TI, encargada por la empresa, reveló que los ejecutivos TI no están conscientes del peligro de dichas unidades que son introducidas en sus organizaciones

Elegí este artículo porque trata sobre los riesgos de manejar información importante (sobre todo en una empresa u organización) en flash usb y en como mucha gente no se da cuenta de los riesgos que esto implica.

Seguir leyendo.

Artículo 2:

UPnP (Universal Plug and Play), es un conjunto de protocolos que permite el intercambio de información y datos entre los dispositivos conectados a una red que soporten UPnP, de forma independiente al fabricante, sistema operativo, lenguaje de programación.

Se ha descubierto que debido a UPnP no posee autentificación, mediante la utilización de plugins de navegadores, un atacante puede enviar mensaje UPnP a dispositivos locales. Los descubridores de la vulnerabilidad utilizan un vector de ataque usando un plugin de Flash, que usan los navegadores para visualizar animaciones.

Elegí este artículo porque creo que tenemos que estar al tanto de los posibles ataques que puede recibir nuestra computadora

Seguir leyendo.

Artículo 3:

Además de los programas que se instalan directamente en tu teléfono móvil, también existen otros que interactúan entre Windows y el sistema operativo de tu teléfono. Es el caso de los sincronizadores de información PIM, los visores remotos de entornos o los gestores de funciones telefónicas. Una serie de programas capaces de establecer una comunicación entre tu PC y tu móvil con un objetivo común: controlar y gestionar tu teléfono móvil sin apartar la mirada de la pantalla de tu PC.

Lo elegí porque da información detallada de las diferentes formas de interactuar entre el teléfono celular y la PC, y es útil para aquél que necesite manejar datos del teléfono en el celular o al revés para saber con que programas hacerlo.

Seguir leyendo.

Eso es todo, besoo!

miércoles, 9 de abril de 2008

Artículos: Semana 2

Holaa! acá les dejo los artículos de la segunda semana, espero que les gusten!

Primer artículo:


Un informe de una empresa del sector revela que crecen de manera considerable las detecciones por el malware para los dispositivos. Los 10 principales peligros
Durante marzo, creció la detección masiva de distintos tipos de adware que logaron ocupar las principales y gran mayoría de las posiciones del ranking. Además, se destaca el altísimo porcentaje del total de detecciones alcanzado por el malware para los dispositivos USB, que continúa siendo la principal amenaza del mes desde diciembre del 2007.

Para seguir leyendo el artículo, presiona aquí.

Elegí este articulo porque da una detallada información sobre los malware en dispositivos USB.


Artículo 2:


La marca de coches Hummer, el otro verano habia lanzado su version de telefonos celulares y habian lanzado el HT1, el cual vendieron al parecer mas de 50,000 unidades.

Para terminar de leer el artículo, haz click aquí.

Elegí este post porque, a pesar de ser corto, da información sobre la nueva versión del celular. Lo que sirve para estar informados sobre novedades en el mundo de la tecnología.


Artículo 3:



Ad-Aware, uno de los programas anti-spyware de más renombre de los últimos tiempos, resulta ahora aún más fácil de usar para los que prefieren caballeros andantes a tragicomedias shakespearianas, ya que ha sido traducido al español.

Para seguir leyendo el artículo, clickea aquí.

Elegí esté artículo porque tengo el Ad-Aware y es bastante útil, por lo que me pareció interesante el artículo ya que explica sus ventajas y sus defectos, y se enfoca en su traducción al castellano.


Eso es todo por hoy, saludos a todos!

miércoles, 2 de abril de 2008

Semana 1 (por Daiuu)

Holaa, como estan? aca dejo el post semanal de los 3 articulos,

Artículo 1:

[...]la idea de los colores puede, y debería, afectar el diseño de nuestro sitio web. Existen muchas reglas simples para escoger las combinaciones correctas de color, y la mayor parte de ellas tienen relación en como afecta el color la mente consciente de los individuos.
Para seguir leyendo sobre el tema click aquí.

Elegí este articulo porque porqe la psicología de los colores sirve para aprender a elegir los colores de una página web o programa dependiendo de lo que se quiera transmitir y es muy útil saberlo.

Artículo 2:


Sea ocio o negocio todo lo hacemos delante de la pantalla. Pues bien, una parte de nosotros suele protestar y rebelarse ante este abuso. Evidentemente estoy hablando de la vista. Sin duda es la más perjudicada, poco a poco nos acostumbramos a un enfoque fijo y estático lo cual trae malas consecuencias.
Vamos a ver cómo conciliar un órgano humano que no se diseñó para mirar la pantalla, con los monitores actuales que permiten una gran variedad de configuraciones.
Para ver el resto del articulo haz click aquí.

Elegí este artículo porque siento cuanto molesta a mis ojos el pasar muchisimas horas frente al monitor y vale la pena intentar no perjudicarse la vista por esto cuando se puede evitar hasta cierto punto. Los consejos del artículo están buenos y fundamentados.

Artículo 3:


La programación orientada a objetos es una nueva forma de programar que trata de encontrar solución a estos problemas. Introduce nuevos conceptos, que superan y amplían conceptos antiguos ya conocidos.
Si quieres leer completo este artículo, presiona aquí.

Elegí este artículo porque en programación comenzamos a estudiar este tema y aprovecho para que me sirva para la materia.