Etiqueta: INFORMÁTICA

EL BUCLE.

BUCLES1Para quien no conoce el concepto de bucle, es un término que crearon los informáticos para definir un enredo de los tantos que se han creado y para lo cual no tienen una explicación sencilla para aclarar el problema.  Haciendo poco esfuerzo trataré de explicar en pocas palabras este famoso término.   Se dice que un programa de informática «entró en un bucle»como cuando ocurre la siguiente situación:  

 
El DIRECTOR llama a su secretaria y le dice: 

– Vanesa: Tengo un seminario en Argentina por una semana y quiero que me acompañe para que conozca a mis socios. Haga los preparativos del viaje…
 
La secretaria llama al marido:
– Oye Juan, Voy a viajar al extranjero con el director por una semana. Tendrás que quedarte solo esa semana, querido.
 
El marido llama a la amante:
– Leonor, mi tesoro: La bruja va a viajar al extranjero durante una semana, vamos a pasarnos esa semana juntos, mi reina…
 
La amante llama al niño a quien le da clases particulares:
– Manuelito: Tengo mucho trabajo la próxima semana… No tienes que venir a dar clase…
 
El niño llama a su abuelo:
– Oye abuelo: La próxima semana no tengo clases, mi profesora estará ocupada. Así que por fin… ¡Vamos a poder pasar la semana juntos!
 
El abuelo (que es el DIRECTOR en esta historia) llama a la secretaria:
– Vanesa, venga rápido: Suspenda el viaje, voy a pasar la próxima semana con mi nieto que hace un año no veo, por lo que no vamos a participar en el Seminario. Cancele el viaje y el hotel.
 
La secretaria llama al marido:
– Juan: El payaso del director cambió de idea y acaba de cancelar el viaje, se fastidió el ir a Argentina.
 
El marido llama a la amante:
– Amorcito, disculpa: No podremos pasar la próxima semana juntos, el viaje de la tetona de mi mujer fue cancelado.
 
La amante llama al niño de las clases particulares:
– Manuelito: Mira, cambié de planes; esta semana te voy a dar clases como siempre.
 
El niño llama al abuelo:
– Abuelo: la pesada de mi profesora me dijo que esta semana sí tengo clases normales, discúlpame, no voy a poder hacerte compañía.
 
El abuelo llama a la secretaria:
– Vanesa: Mi nieto me acaba de decir que no va a poder estar conmigo esta semana porque tiene clases. Así que continúe con los preparativos del viaje al seminario…

¿¿¿Te quedó claro lo que es un bucle…Huh

BUCLES

GÜEEENAASSSS, ¿SERVICIO TESNICO DE HP?….

 

 

HOLAAAAAAA??? SERVICIO TECNICO DE HACHE PE!

 

CLIENTE : Buenos dias, mi impresora no funciona

 

HP: Cual es el problema con su impresora?

CLIENTE: El ratón está atorado

 

HP: Mmmm ….¿ratón? pero si las impresoras no tienen ratón!

 

CLIENTE: Mmmmm… ¿De verdad…? ¿Entonces que cresta es? ¡Parece Ratón! Pero mejor le envio una foto ¡pa que lo vea!

¡Ahí le va!

 

 ¡AHI ‘TA EL CABRÓN…! ¿ES O NO ES?

 

 

THE DIGITAL STORY OF THE NATIVITY

Creencias o no creencias y demás de cada uno aparte, a mi me parece que está símpatico, se lo han currado muy bien.

 

SOSPECHOSOS HABITUALES DE TU ORDENADOR, NUEVA ENTREGA.

 

LA PARÁBOLA DEL DOS.

LA PARÁBOLA DEL DOS.
Padre
nuestro

 

 

Hermanosss, Estaba un dia Bill predicando en Internet, cuando se le acerco un
usuario y le pregunta:

Maestro, que es mejor, el Windows  o el OS/2?

Y diciendo: «dejad que los usuarios se acerquen a mi» le
responde Bill…


«Estaba un día un PC colapsado por infinidad de tareas que
se ejecutaban a un tiempo. Los técnicos de mantenimiento se tiraban de los pelos
y rezaban pidiendo un alivio para sus males. Y entonces satán IBM les tentó con
el Warp. Pero ellos eran firmes en su fe y esperaron el tiempo que hubo que
esperar a que saliera el W, y el Padre les premio con un acceso ilimitado a
Microsoft Network durante un año por su fe. Su fe en Windows les había
salvado… Algunos incluso saborearon la gloria de una buena tarifa
plana.

Maestro, le dijo un hombre pequeño, medio calvo… ¿ Qué tenemos
que hacer para entrar en el reino de Microsoft?.

En verdad, en verdad os digo, que antes funcionará del todo
Windows  a que IBM absorba Microsoft con una OPA hostil.

Un mandamiento nuevo os doy: «Que uséis el DOS como yo os lo he
dado. En esto conocerán todos que sois mis discípulos…»

 

Este mandamiento se podría aumentar a diez mas…


1º.- Amaras al DOS sobre todas las cosas…

2º.- No usaras FORMAT C: en vano.

3.- Santificaras al Windows todos los
días.

4.- Honraras a Bill Gates y a Microsoft.

5º.- Registrarás los programas todos los domingos
de guardar.

6º.- No usaras el OS/2 ni cometerás otros actos
impuros.

7º.- No codiciaras el modem ajeno.

8º.- No crakearás programas.

9º.- No usaras la grabadora en vano.

10º.- No desearas el PC del prójimo…

Estos diez mandamientos se resumen en DOS.

Amaras a Windows sobre todas las cosas y a Bill
Gates como a ti mismo…

Que la FAT del DOS este eternamente con vosotros…
Y con tu disco duro…


Y ahora hermanos, guardaos una copia de
seguridad de la FAT…

Podéis programar en paz…

Demos gracias al DOS…

LA SGAE, LA NUEVA INQUISICIÓN.

 

La Sociedad General de Autores y Editores, más conocido por su acrónimo SGAE, es una organización – según ellos – sin ánimo de lucro cuya principal misión es institucionalizar y proteger los derechos y autorías de los artistas y editores de España. Hasta aquí podría parecer muy bonito, pero esto está muy lejos de la realidad. La SGAE es un cuerpo elitista y sectario, cuyo único fin es el de alimentar las arcas privadas de varios miembros. Y no tiraré gas sobre fuego sin pruebas.

Este cuerpo se fundó en 1899 con el propósito de mejorar la situación de muchos autores maltratados por la economía, en aquel entonces era la Sociedad de Autores Españoles (SAE) y su existencia era limpia y honrada. Lamentablemente, con el paso del tiempo llegaron varios cambios que la destrozaron. En 1941 se refundó como Sociedad General de Autores de España y posteriormente, en 1995, comenzó su perversión con el nuevo nombre de Sociedad General de Autores y Editores.

En 1996 se introdujo con toda su fuerza el canon compensatorio por copia privada (Real Decreto Legislativo 1/1996, de 12 de abril, durante el último gobierno en funciones de Felipe González), y los mares de dinero comenzaron fluir en las arcas de la SGAE. Voy a explicar muy brevemente cómo funciona el famoso canon. Como se supone que la mayoría de nosotros vamos a piratear, se nos graba un impuesto especial sobre cualquier soporte que sirva para esto; véase CD, disco duro o puerto USB como los más usados. Y no os penséis que es poco dinero. Por cada diez CD’s vírgenes la SGAE gana 2.7€, o por ejemplo, el último disco duro que me compré, de un Tb de memoria, le tuve que pagar casi 50€. Aquí mi pregunta, ¿dónde está la presunción de inocencia?

Uno de los primeros temas de gran controversia fue el incidente con los programas P2P. Básicamente, la SGAE ha recibido varias denuncias por promover y financiar campañas publicitarias que asocian el P2P – que no es más que compartir archivos entre usuarios de la red – y el top manta, la delincuencia y los robos.Cronológicamente hablando, otro asunto muy peliagudo fue el del, ya esmentado, canon digital. Añadir que el odio internauta ha llegado a tal punto por este motivo, que buscando ‘ladrones’ en Google encontramos varias entradas entre las 5 primeras. Esto es el Google Juice, totalmente imparcial del gran buscador. Además, el 21 de octubre de 2010 el tribunal de la Unión Europea declaró ilegal la aplicación del canon digital para empresas y profesionales. Obviamente, la respuesta de la SGAE ha sido oídos sordos.

Otro tema peliagudo fue el de la compensación por recaudación. Se trata de lo siguiente, cuando llegó el actual Presidente del Consejo de Dirección, Teddy Bautista, cambió el sistema de voto dándole más poder a los miembros que más dinero aportan. Vamos a destacar dos cosas. La primera, ¿dinero que aportan? ¿Pensaba que la SGAE cobraba impuestos, por lo tanto tenía funciones públicas? Bueno, cobrar impuestos se le da de maravilla, ahora bien, compartir el dinero con el Gobierno no tan bien. Un claro caso de corrupción en toda regla. Lo segundo, el señor Bautista ha conseguido que solo el 10% de los miembros de la SGAE pueda votar, y estos son, efectivamente, sus amiguetes.

Otro tema que me llama mucho la atención es el la defensa del honor de la SGAE. Han denunciado a muchas organizaciones por mancillar su nombre. Ellos pueden pasarse la presunción de inocencia por dónde duele, pero el resto del mundo no puede ni ejercer la libre expresión. No estoy hablando de amenazas de muerte, solamente de sitios web como la Frikipedia que se vio cerrada durante un buen tiempo por tener una sátira de la SGAE. Me estoy indignando mucho mientras escribo esto, ¿pero en qué mundo vivimos? Dónde se ha visto que una organización inquisidora pueda cerrar – en contra de toda ley – una web por presuntas críticas satíricas. De estas hay muchísimas, recuerdo unas declaraciones de Teddy Bautista llamando ‘fascistas’ a Google por indexarles en el término ‘ladrones’; mal hecho teniendo en cuenta la gran reputación del gigante americano.

Acabando ya, quiero exponer un tipo de polémica que siempre me ha horrorizado, el cobro por beneficencia y patrimonio humano. Véase que la SGAE, impunemente de cara a la justicia, se presenta en un concierto benéfico y pide derecho de autor y, obviamente, dinerito fresco. Todos nos acordamos del lío que se montó con el caso del ‘Síndrome de Alexander’ o el reciente concierto en beneficio del Terremoto de Lorca. Y la otra, que no acabo de entender cómo se puede cobrar derechos de autor, es cuando la SGAE llega a un pueblo y reclama dinero cuando tocan canciones típicas del territorios, chirigotas, flamencos, jotas, y sardanas han sufrido esta calvario.

Hasta aquí la historia de la SGAE. Y la indignación latente del que suscribe. ¿Qué podemos hacer? La Unión Europea ha declarado ilegal el canon y se sigue aplicando como antes. La SGAE se salta cómo y cuándo quiere, ya no solo la ley, sino derechos fundamentales como el de la libertad de expresión. Me cobran un dinero por derechos de autor, que si luego soy yo el autor no puedo cobrar. Y van repartiendo denuncias a cualquiera que hable mal de ellos. Quiero aprovechar esta entrada para reunir ideas, ‘Anonymous’ ha dado un ejemplo de que los internautas unidos tenemos mucho que decir, os animo a que dejéis vuestras ideas, propuestas, opiniones. Eso sí, que venga alguien y se atreva a decirme que esta no es la nueva inquisición.

FUENTE: ENFOXICADOS

SEGURIDAD CONTRA LAS ESTAFAS EN LAS REDES SOCIALES.

 

El mensaje parece ser igual a cualquier correo electrónico de un usuario
común de Facebook que solicita que lo agreguen como amigo. Pero, si se fija
bien, verá que hay un archivo adjunto a él, y si hace doble clic para abrirlo,
¡zas!…, acaba de descargar un caballo de Troya.

Bienvenido a la nueva moda de perversión en Internet: la estafa en las redes
sociales. La popularidad de Facebook y otras redes sociales no se les ha pasado
por alto a los estafadores y delincuentes de Internet, quienes han trasladado
sus operaciones clandestinas a las comunidades virtuales.

De hecho, los sitios de redes sociales, como Facebook y MySpace, se han
convertido en algunos de los objetivos más populares de los atacantes online.
Las redes sociales son los criaderos perfectos para los programadores
maliciosos, ya que dichas redes tienen múltiples usuarios y buena reputación, y
admiten aplicaciones de software abierto, lo que significa que un programador
decente puede escribir un código (bueno o malo) que funciona en la red.

Hace ya tiempo que el usuario promedio de Internet comprendió que no debe
abrir correos electrónicos de extraños por motivos de seguridad, pero todavía no
se enteró de las estafas en las redes sociales.

Tenga cuidado con estas estafas en las redes sociales
Sin
embargo, la ignorancia no hace la felicidad, ya que permanentemente aparecen
mensajes que avisan sobre nuevos tipos de estafas en las redes sociales. Algunas
de las estafas más recientes incluyen:

  1. Correo electrónico falsificado. Tal como el ejemplo anterior de
    Facebook, este mensaje de correo electrónico de apariencia inocente parece venir
    de una cuenta de red social legítima, y tiene un archivo zip adjunto que
    supuestamente contiene una imagen del amigo que realiza la solicitud. Sin
    embargo, si abre el archivo adjunto, se descargará algún tipo de virus, como un
    caballo de Troya. Las falsificaciones no se limitan a Facebook ni al idioma
    inglés. A mediados de octubre, se lanzó una campaña contra correo electrónico
    malicioso en el sitio de redes sociales Hi5 en idioma español.
  2. La campaña de phishing. Como sucede con el correo electrónico
    falsificado, este correo electrónico parece contener una página de inicio de
    sesión en Facebook u otra red social en el cuerpo del mensaje. Pero, en
    realidad, es una portada falsa de un sitio de phishing que intenta engañar a los
    visitantes desprevenidos para que divulguen información personal, como una
    contraseña o un número de cuenta.
  3. El engaño con YouTube. En esta táctica, los emisores de spam crean
    perfiles legítimos de YouTube para publicitar productos y servicios, incluidos
    materiales para adultos. Los emisores de spam envían invitaciones por correo
    electrónico a otros miembros de YouTube para que revisen sus perfiles. Si
    alguien hace clic en el vínculo, verá un perfil real de YouTube que es algo más
    que una publicidad (y en algunos casos una publicidad muy arriesgada) con
    vínculos al sitio web del emisor de spam.
  4. El ataque del virus Flash. El virus Flash, también conocido como
    virus Win32/Koobface, tiene dicho nombre por el complemento de Adobe Flash que
    la gente descarga para reproducir vídeos en sus navegadores web. El virus se
    propaga mediante el envío de mensajes de correo no deseado con títulos como
    «Paris Hilton sacude a un enano en la calle» desde una cuenta de usuario de
    Facebook o MySpace infectada a la lista de contactos. Cuando la persona que
    recibe el correo electrónico hace clic en el vínculo para ver el vídeo, en
    realidad descarga un gusano que se copia a sí mismo en el directorio de Windows
    del equipo y repite el ciclo.

Si quiere estar protegido, sea inteligente.
La clave para evitar
estafas en las redes sociales es ser precavido al conectarse con alguien, dice
Krista Canfield, portavoz de LinkedIn, la red social de negocios con 25 millones
de miembros. Lo ideal es que acepte invitaciones para conectarse solamente de
gente que en realidad conozca, o con quien haya trabajado, ido a la escuela o
que conozca de alguna otra manera, dice Canfield. Si hace eso, tendrá más
control sobre quién puede ver su perfil y ponerse en contacto con usted. Además,
ya que en LinkedIn los contactos directos pueden ver su dirección de correo
electrónico, ella dice que «conectarse solamente con gente fiable lo ayudará a
mantener segura su información de contacto».

A continuación, mencionamos otras maneras de mantenerse protegido:

  • Cuando crea o actualiza su perfil en una red social, no incluya información
    personal como su dirección de correo electrónico o su número de
    teléfono.

 

  • Cambie de correo electrónico en HTML a correo electrónico basado en texto.
    Puede haber códigos maliciosos escritos en lenguaje de programación utilizados
    para crear mensajes en HTML y descargarse apenas ve el mensaje. Si no lo quiere
    hacer, utilice la función de vista previa de su programa de correo electrónico y
    vea el mensaje antes de abrirlo.

 

  • Para impedir que alguien piratee sus redes sociales, elija contraseñas
    difíciles de adivinar. Las mejores son aquellas que contienen al menos 10
    caracteres y una combinación de letras en mayúsculas y minúsculas, además de
    números y símbolos. Cree su propia contraseña o busque sitios generadores de
    contraseñas online como RoboForm. Utilice diferentes contraseñas para distintas
    cuentas y almacénelas en un depósito de contraseñas como KeePass o Password
    Corral.

 

  • Si utiliza un equipo compartido para registrarse en una red social (como en
    el trabajo o en la biblioteca), asegúrese de cerrar la sesión de su cuenta
    cuando termine.

 

  • Si ha tenido problemas de privacidad o sospecha que algo no va bien, póngase
    en contacto con el personal de asistencia de tecnología de la red social para
    informarlo.

 

Por último, los expertos en seguridad dicen que la mejor defensa es un buen
ataque. Por lo tanto, asegúrese de instalar el software de seguridad más
reciente y manténgalo actualizado. Ese es el primer paso para protegerse usted y
su información privada importante.

Copyright (c) 2010 Studio One Networks. All rights reserved.

AUTOR: Michelle V. Rafter

FUENTE: http://es.norton.com/yoursecurityresource/detail.jsp?aid=feature_scams

LAS REGLAS DE UN LADRÓN CHISMOSO.

 

“Haz como digo no como hago”, es el lema de los cínicos e hipócritas. Entre esa clase de gente, pocos se destacan como Julian Assange, el director de Wikileaks, que estuvo a punto de ser nombrado “Hombre del Año” por la revista Time.

Assange es el metiche, fisgón, ladrón y alcahuete, más famoso e influyente de nuestros tiempos.

La falta de reglas claras de privacidad en internet y la inseguridad de los sistemas de uso ordinario, le permiten meterse en las computadoras de casi cualquiera y husmear la vida y obra de los demás.

Assange es el tipo de persona que no quieres que desaparezca de tu vista si está en tu casa u oficina, pues si lo haces te revisará los armarios y se llevará algo de tu pertenencia íntima.

Julian Assange ha sido hasta ahora un ladrón de información con fines egocentristas. No está muy claro de qué subsiste, pero debe de tener benefactores que le ayudan a pagar los servidores que utiliza y, si está vivo, es porque de algo o de alguien se alimenta.

Su ideología política es de izquierdas y cultiva un declarado y delirante odio contra los Estados Unidos. Un progre cualquiera.

Assange, libre nuevamente de hacer lo que le viene en gana, ha decidido ganar dinero vendiendo la información que roba. La mejor parte de su novedosa actividad comercial es que se encargó de establecer claramente en su flamante empresa, que todo lo que él le hace a los demás está prohibido que se le haga a él.

Este sinuoso personaje es muy parecido a los presidentes socialistas que proponen frugalidad y viven en el lujo; hablan de honradez y son descarados cuatreros; pregonan la libertad pero persiguen a sus adversarios ideológicos.

Según publicó el experto en reportajes legales David Allen Green en el blog de The New Statesman; Assange impuso por contrato, que ningún empleado de Wikileaks puede divulgar información de la empresa.

Los empleados de Wikileaks deben firmar un convenio de confidencialidad o “no divulgación de datos”, bajo pena monetaria de 12 millones de Libras. El equivalente aproximado a 20 millones de dólares.

Según ésta y las demás clausulas, Wikileaks asume la condición de una empresa comercial con fines de lucro en el rubro de obtención y venta de información infiltrada y deja de ser una desenfrenada organización altruista en busca de la verdad, como alegan sus extraviados admiradores y defensores.

En realidad Wikileaks es una cofradía de hackers improductivos que ponen en riesgo la seguridad de los estados y las vidas de millones de personas, a cambio de fama anónima y de la obtención de cierta tortuosa forma de placer, en una penosa mezcla de infantilismo e imbecilidad.

La nueva Wikileaks prohíbe la revelación de información que indique cómo funciona la empresa y cómo se conducen sus directores. Tampoco permite que se “infiltre” información a los medios o cualquier otra entidad que pueda impedir la venta de dicha información y restringe el comportamiento de sus empleados, con derecho a enjuiciarlos, si hacen que la información acumulada se devalúe.

Hasta el momento, Wikileaks no ha vendido nada de lo que ha divulgado, pero intentó subastar miles de emails sobre Hugo Chávez. Un chantaje que no llegó muy lejos, puesto que la corrupción del gobierno venezolano es tan conocida, que al Demente Coronel no le afecta que se le añadan algunas páginas adicionales de historia a su prontuario.

Finalmente, Assange se da a conocer tal como es, confirmando lo que dijeron sus amigos más cercanos: mafioso, inescrupuloso, dictatorial, intolerante. Un australiano que si hubiese nacido en nuestro continente, con esas cualidades, podría ser presidente de casi cualquier república latinoamericana.

FUENTE: http://brechner.typepad.com/jose_brechner/

RIESGO PARA LA SEGURIDAD DEL EQUIPO Y LOS NAVEGADORES WEB.

 

Riesgos para la seguridad del equipo

 

 y los navegadores web

 

Courtney Macavinta

Buscar en: Nuevos objetivos
 

Gayle Trent, una escritora que reside en Virginia, recuerda muy bien el día en que un virus se apoderó de su equipo. Fue víctima de lo que se conoce como un virus redirigido de navegador, que consiste en un virus que se distribuye mediante alertas de seguridad falsas o ventanas emergentes que surgen mientras se navega por la Web.

“Fue terrible, parecía que los gremlins habían invadido el teclado”, comenta ella. “Cuando encendía el equipo y escribía una dirección URL para acceder a un motor de búsqueda, el navegador me dirigía a otro sitio. Sabía que no era la dirección que yo había escrito. Cuando comenzaron a aparecer imágenes pornográficas en la pantalla, tuve la certeza de que el equipo estaba infectado y decidí apagarlo”.

Un vecino, que casualmente era técnico informático, ayudó a Trent a limpiar su equipo de virus. Lo que le sucedió a Trent es algo muy común. Si bien los navegadores web son una vía de acceso a Internet, también pueden ser una puerta abierta a su casa. Esta puerta abierta puede permitir que virus y otros programas maliciosos hagan estragos en su equipo. Asimismo, puede hacer posible que los piratas informáticos roben su información personal o usen su equipo para cometer otros cibercrímenes. Los resultados incluyen robos de identidad, pérdidas de datos y estafas financieras. Con el fin de proteger su navegador, los expertos dicen que se pueden llevar a cabo las siguientes acciones para navegar de una manera más segura:

1. No haga clic en advertencias sobre virus ni ventanas emergentes.

Las vulnerabilidades del navegador suelen quedar expuestas mediante tres canales: el navegador en sí, los complementos del navegador, las extensiones o plug-ins, o usted mismo (es decir, los vínculos en los que hace clic o a las medidas preventivas que no toma).

Actualmente, los expertos sostienen que los usuarios de Internet suelen ser engañados mediante “scareware”. Se trata de alertas de seguridad falsas que recibe el usuario informándole que el equipo tiene un virus y que es necesario “hacer clic” en un vínculo para descargar software que lo elimine. En realidad, la descarga infecta al equipo con un virus.

“La mejor medida que se puede tomar es tener precaución y leer todas las opciones antes de hacer clic en ellas”, comenta Richard Hughes, dueño de Hey PC Guy!, una empresa de servicios de asistencia tecnológica. “Es sorprendente ver la cantidad de infecciones que se podrían evitar si se leyeran las ventanas emergentes y se detectara que no se trata de un mensaje que proviene del software antivirus instalado”.

2. Aumente la seguridad del navegador.

Es posible que no sepa que está usando elementos que se conocen como complementos gratuitos para el navegador, plug-ins o extensiones. Generalmente, estos programas permiten que el navegador lleve a cabo las siguientes acciones: mostrar vídeos, archivos PDF o documentos, o reproducir música o juegos por medio de tecnologías, por ejemplo, Java. Tienen la capacidad de agregar elementos útiles a su navegador, como una barra de herramientas con un cuadro de búsqueda. Por desgracia, ciertos complementos falsos del navegador también pueden permitir la entrada de virus en el equipo.

En función del navegador que está en uso, se pueden seguir los siguientes pasos para aumentar la seguridad del navegador:

  • Internet Explorer.Sea prudente con respecto a los complementos que descarga. Vaya a Herramientas > Gestionar complementos para saber cuáles son los complementos que están en uso, comenta Hughes. Puede eliminar los que no reconozca o no descargó usted. En primer lugar, analice los complementos online para estar seguro de no eliminar algo que le resulte útil. También puede restablecer Internet Explorer en la ficha Opciones avanzadas y vuelva a empezar desde el inicio. Sin embargo, comenta Hughes, es posible que se pierda parte de la funcionalidad. Será necesario que decida cuáles son los complementos esenciales y vuelva a instalarlos.
  • Firefox.Asegúrese de instalar solamente los plug-ins de sitios de confianza, incluidos los sitios de Firefox, comenta Jason Hamilton, técnico de TI que publica y ofrece orientación en 404TechSupport. Además, recomienda la instalación de No Script, que permite que sólo determinados sitios web a elección (p.ej., el servicio bancario en Internet) ejecuten JavaScript, Java, Flash y otros plug-ins, conforme a lo establecido en el sitio de No Script. En Preferencias > Seguridad también puede hacer clic en la casilla para que le informen cuándo los sitios web tratan de instalar complementos.
  • Safari.En Safari > Preferencias > Seguridad, puede decidir la habilitación de Java, ventanas emergentes y plug-ins. Para controlar los plug-ins, vaya a Ayuda > Instalar plug-ins. Para eliminar uno, salga del navegador y vaya a la carpeta del equipo: Biblioteca/plug-ins de Internet/. Allí es donde puede eliminar los plug-ins no deseados.
  • Google Chrome.Cuando se usa este navegador, es posible que se le advierta cuando un sitio posee contenido “inseguro” y se le preguntará si sólo desea cargar datos seguros. De acuerdo con lo comentado por Hughes, para revisar la configuración, vaya a Opciones > Memoria física.
  • Todos los navegadores. Mantenga el software del navegador actualizado con la versión y los parches de seguridad más actualizados. En las preferencias de seguridad, seleccione si desea que le adviertan sobre la existencia de cookies, o si opta por rechazarlas a todas por completo. Las cookies almacenan algunos de sus datos o preferencias personales en un sitio web mientras navega (por ejemplo, su cesta de la compra en su sitio favorito de ventas minoristas requiere el uso de una cookie). Por las dudas, mantenga el software antivirus actualizado siempre.

 

3. Mantenga el software antivirus actualizado.

Incluso los usuarios de Internet más cautos pueden ser víctimas de un engaño que los haga visitar sitios fraudulentos. Por tal motivo, es esencial instalar y ejecutar software de seguridad, además de asegurarse de actualizar dicho software con frecuencia para estar protegido contra nuevas amenazas. En la actualidad, algunos programas de seguridad impiden que el software peligroso se descargue en su equipo mientras navega por la Web. Además, algunos programas identificarán sitios web sospechosos o no seguros en los resultados de búsqueda para que usted esté mejor informado antes de visitarlos.

4. Haga los deberes.

Es una decisión inteligente comparar navegadores para saber cuáles son los más seguros o los que ofrecen la funcionalidad deseada. Consulte revistas informativas como CNET o PC Magazine. Asimismo, antes de aceptar un complemento, investigue un poco antes de llevar a cabo su instalación.

“Si se utiliza Internet con cuidado”, comenta Hughes, “no hay motivos para que su equipo se infecte”.

Copyright (c) 2010 Studio One Networks. All rights reserved.

FUENTE: http://es.norton.com/yoursecurityresource/detail.jsp?aid=web_browser_security

¡¡ PELIGRO, VIRUS INFORMÁTICO !!

 

El motivo de este e-mail es advertir a todos los usuarios de hotmail sobre un nuevo virus que circula por medio del la red eléctrica.

El virus se activa automáticamente al meter el disco duro en el microondas provocando un calentamiento del mismo y la posible perdida de datos.

La única manera de evitar los daños de este virus es borrando todas las fotos del verano y después tirar fuerte del enchufe hasta que salten los tornillos de la pared (a partir de hay puedes dejar de tirar pero mas vale seguir hasta que la caja de contadores asome por el hueco, por prevenir), no asustarse si salen chispas eso es que está desinfectando. Después hay que dar tres volteretas y abrir el grifo de la ducha.

Otra manera es dándome tu numero y claves de la cuenta del banco y una PlayStation y se arregla solo.

Para detectar si ya tenemos el virus en el PC hay que mirar en la taza del vater durante dos horas si lo hemos hecho es que estamos tontos y tenemos el virus instalado.

casos reales:

Un vecino mio no lo hizo y como maldición le cayó una hipoteca a 50 años que es incapaz de pagar.

La Sra. Pepita no hizo caso al e-mail y tras tener el disco metido en el microondas durante toda una noche el virus se le propago y acabo ardiendo todo el edificio.

PD: Me acaba de llamar Bill Gates y me ha dicho que todo el que no reciba este e-mail y lo mande a 38.765.453.617,02 personas le va a pasar al hotmail de pago o cerrara según vea.

 
Además le va a salir un Teddy del TDT y se va a llevar el TFP y la PDA dejándote toda la vida sin cobertura GSM y tendrás que pagar por todas tus canciones en MP3 y por cada CD que te grabes bajado del emule.