viernes, 27 de abril de 2012

NISHIKIGOI


Me gustan los diseños de tatuajes japoneses y especialmente estos tatuajes de peces koi son fantásticos. El nombre verdadero de este pez koi es “nishikigoi”  que significa carpa ondulada y es un pez típicamente japonés. Es un pez que puede tener muchos colores distintos. Se caracteriza por las ondas que tiene dibujadas en la espalda,un buen tatuador sabrá darle esa percepción de movimiento.


Este pez simboliza amor y amistad.
Además,está asociado a las leyendas con los míticos dragones, pues su forma se  caracteristica a ellos.
Son originarios de Asia oriental, desde Arial hasta el mar Caspio.

Son peces muy resistentes, capaces de soportar temperaturas de -10 grados centígrados, aunque la temperatura ideal de cría es de 17 a 24 grados centígradros, porque con esta temperatura es cuando mayor actividad y desarrollo tienen los peces.


El pez Koi es un símbolo de la religión budista, significa Valor. Los humanos "nadamos" en contra del "Océano de Sufrimiento" sin temor al igual que un pez nada a través del océano.

martes, 24 de abril de 2012

Alaska y Fangoria





Olvido Gara Jova nació el 13 de junio de 1963 en la ciudad de México, hija de Manuel Gara, un exiliado español, y América Jova, nacida en Cuba. Su infancia quedó marcada por series de televisión como Star Trek, Los Munsters, Perdidos en el espacio, los Archies y I Love Lucy, entre otras. También le influyeron revistas como Sixteen y Tiger Beat, películas como El Santo, El Enmascarado de Plata y Hello Dolly, y por ídolos musicales como Los Carpenters, Yes y Raphael.

 1978-1979: Kaka de Luxe




Junto a Nacho Canut, Carlos Berlanga, El Zurdo, Manolo Campoamor, Enrique Sierra y Pablo Beneyto, el grupo punk Kaka de Luxe, donde ella toca la guitarra eléctrica.El Zurdo forma Paraíso y Enrique se va a Radio Futura. Alaska, Carlos, Nacho y Campoamor, que son los que tienen algo en común dentro del grupo, deciden crear un grupo con un nuevo nombre: Alaska y los Pegamoides.

1979-1982: Alaska y los Pegamoides



Empieza el año 1981 y el grupo cambia su imagen hacia un lado más punk y dark wave, debido a un viaje que Ana, Olvido y Eduardo hacen a Londres. Ese mismo año el grupo saca su segundo sencillo Otra dimensión, cuya cara B Bote de Colón se hace muy popular. Es ahora cuando el grupo empieza a grabar lo que será su primer disco.Eduardo abandona el grupo, en primavera de 1982 sale a la luz «Grandes éxitos». El primer sencillo es Bailando.



1983-1989: Alaska y Dinarama



En mayo de 1983 se pone a la venta Canciones profanas y se inicia la gira de Dinarama + Alaska, coincidiendo fatalmente con la trágica muerte de Eduardo Benavente en un accidente de tráfico. Los dos primeros sencillos de Dinarama salen simultáneamente: Crisis, por iniciativa de Hispavox, que pide una versión extendida, y Perlas ensangrentadas.el comienzo de «La Bola de Cristal», programa de TVE presentado por Alaska. Un programa que ha hecho historia, que hoy día está justamente mitificado y que se ha convertido en objeto de culto. El nuevo sencillo Ni tú ni nadie, otorga un éxito todavía mayor al anterior.



1989-presente: Fangoria


La primera aparición pública de Fangoria, casi por sorpresa, es el 31 de octubre de 1989 en la fiesta «Halloween 2»; a partir de esta fiesta, esta fecha cobra un significado especial, ya que es una especie de cumpleaños para Fangoria.
primer disco de Fangoria que será puramente electrónica y al ser un gran cambio se lo denomina Salto Mortal. Fue grabado entre lo que sería el nuevo estudio de Fangoria, «Vulcano», los estudios «Dublewtronics» y los estudios «Kirios» en Madrid.

En junio de 1992 ve la luz el álbum de «Un día cualquiera en Vulcano S.E.P. 1.0», con las canciones como «Sálvame», «Siempre alrededor», «Hacia la luz», «El dinero no es nuestro Dios» y «Basura». Para presentar el disco se elige el tema «Sálvame», del que se hace un maxi-sencillo con cuatro remezclas.

Acabando la década de los 90, finaliza la etapa incierta a la que Fangoria había estado sometida desde su nacimiento. Este nuevo rumbo en la vida de Alaska y Nacho coincide con la aparición de «Una temporada en el infierno», que es considerado como uno de los diez mejores discos españoles de los 90.

«Naturaleza muerta» fue grabado en el estudio Loop Sound de Madrid. Este disco sigue el mismo esquema que el anterior disco: Once canciones nuevas más una versión, todas ellas producidas por Carlos Jean, pero en esta ocasión, el disco tiene unas canciones más rápidas, unas letras todavía más accesibles y menos minimalistas.

Absolutamente fue grabado durante noviembre de 2008 en los «Dean Studios» de Londres y mezclado por Michael Zimmerling, un ingeniero mítico de los «Hansa Studios» de Berlín, y producido por Neal X y Tony James (ambos fundaron Sigue Sigue Sputnik). Este disco es un homenaje a Andy Warhol y su Factory, y es una reafirmación de lo que son Fangoria como grupo. Absolutamente recopila la gran mayoría de los conflictos e influencias del grupo, pasando por el techno, el rock, el glam y la balada, y grabado por la técnica de la llamada «pista salvaje».

Para celebrar su 20 aniversario como Fangoria, el dúo decidió recopilar los 22 singles publicados hasta ese momento (Desde «En mi prisión», pasando por «Miro la vida pasar», hasta «Absolutamente»). La novedad residió en que, por primera vez, regrabron los éxitos de Alaska y los Pegamoides y Alaska y Dinarama («Bailando», «Ni tu ni nadie», «A quién le importa», «Perlas ensangrentadas», «¿Cómo pudiste hacerme eso a mí?», Quiero ser santa»...).


Amenazas a los ordenadores

Todo el mundo sabe hoy en día  a que nos exponemos a amenazas cuando estamos en Internet. Pero la mayoría de la gente no conoce el daño que producen a nuestros ordenadores. He aquí una lista de los elementos más perjudiciales para nuestro ordenador.

Virus

Es un malware que tiene como objetivo alternar el funcionamiento normal de un ordenador, sin el permiso ni conocimiento del usuario. Reemplaza los archivos ejecutables por otros infectados por él y destruye los datos almacenados en el ordenador.

Caraterísticas 
  • Se une a un programa instalado en el ordenador permitiendo su propagación.
  • Muestran en las pantalla mensajes o imagenes humorísticas
  • Ralentizan o bloquean el ordenador
  • Destruyen la información almacenada en el  disco duro, impidiendo el correcto funcionamiento del sistema operativo.
  • Reducen el espacio en el disco duro
  • Molestan al usuario cerrando ventanas, moviendo el ratón.....
¿Cuándo aparecieron?

El primer virus se llamo Creeper creado en 1972 atacó al ordenador de IBM Serie 360. El virus Creeper emitía siempre un mismo mensaje que se podía leer en la pantalla para eleminarlo se creo el primer antivirus llamado Reaper. En 1984 un grupo de cuatro programadores de Bell Computers desarrollan un juego llamado Core War , el cual consiste en ocupar rápidamente la memoria RAM del equipo contrario en el menor tiempo posible.

¿Cómo se propagan?

Muy fácilmente .
Se ejecuta un programa que esta infectado por ese virus. El virus queda alojado en la memoria RAM sin haber tenido el programa que ejecutarse toma el control del sistema operativo infectando los archivos ejecutables. Finalmente se añade el código del virus al programa infectado y se graba en el disco duro.

Tipos de virus.

  • Virus resistentes: Se ocultan en la memoria RAM
  • Virus acción directa: No permanecen en la memoria. Su objetivo es reproducirse  y actuar en el momento de ejercutarlos.
  • Virus de sobreescritura: Destruyen la informaciones  contenida en los ficheros.
  • Virus de boot o de arranque: Cuando un disco duro se pone en marcha con un disquete infectado  el virus infectará a su vez el disco duro.
  • Virus de enlace o directorios: Los ficheros se ubican en determinadas direcciones que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
  • Virus cifrados: Se cifran a sí mismos para no ser detectados por los programas de antivirus.
  • Virus polimorficos: Son virus que en cada infección que hacen se cifran de forma distinta.
  • Virus multiparties: Virus muy avanzados  que pueden realizar multiples infecciones combinando diferentes técnicas.
  • Virus del fichero: Infectan a programas o ficheros ejecutables
  • Virus de FAT: Los virus que atacan a este elemento son especialmente peligrosos ya que impedirán  el acceso a ciertas partes del disco, donde se almacenan los ficheros criticos para el normal funcionamiento del ordenador .


Métodos de propagación

El usuario ejecuta o acepta la instalación del virus o un programa malicioso actúa replicandose atraves de las redes.
Las contaminaciones más frecuentes por interacción con el usuario son las siguientes:
  • Mensajes que ejecutan automáticamente programas
  • Entrada de información de otros discos duros infectados
  • Instalación de software modificado o de dudosa procedencia.
Método de protección
  • Antivirus: Son programas cuyo objetivo es eliminar o detectar el virus informático. Nacieron en la década de 1980. Analizan el contenido de los ficheros y en el caso de detectar un virus en su interior procede a su desinfección. Además los antivirus realizan busquedas heurísticas , es decir, buscan funciones que puedan resultar nocivas para el ordenador sin que sean virus reconocidos.
  • Filtros de ficheros:Consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Este sistema proporciona una seguridad donde no se requiere la intervención del usuario.
Recomendaciones
  1. Evitar introducir unidades extraibles que puedan estar infectadas por un virus.
  2. No instalar un software de dudosa procedencia
  3. No abrir mensajes de direcciones electrónicas que sean  sospechosas
  4. No abrir e-mails de desconocidos.
  5. Utilizar los sistemas operativos más seguros
  6. No abrir archivos o documentos si previamente los hemos analizado con el antivirus.

 Troyano
Es un software malicioso que a la hora de ejecutarlo ocasiona daños en el equipo. Crean una puerta trasera que permiten la administración remota a un usuario no autorizado.No esta catalogado como virus por que no se propaga por otros sistemas por sí mismos.

 Caraterísticas
Están compuestos por 3  programas:
  • El cliente: envía las ordenes que se deben de ejecutar al ordenador infectado.
  • Un servidor:Situado en el ordenador infectado recibe las ordenes del cliente, las ejecuta y devuelve un resultado al programa cliente.
  • Un editor del servidor: Sirve para modificarlo, protegerlo mediante contraseñas, unirlo a otros programas etc.
 ¿Por quién fueron creados?

Fueron creados por los servicios de inteligencia como la CIA para controlar los gasoleoductos de la URSS.
 ¿Para qué se crearón?

Se crearón para causar el mayor daño posible en un equipo infectado.

Las operaciones  que raliza a traves de un equipo remoto
  • Utilizar la máquina como parte de un Bonet
  • Instalación de otros programas
  • Robo de información personal
  • Borrado,modificación o transferencia de archivos
  • Ejecutar o terminar procesos
  • Apagar o reiniciar el equipo
  • Monotorizar las pulsaciones del teclado
  • Realizar capturas de pantalla
  • Ocupar el espacio del disco duro utilizando archivos inutiles
  • Borrar el disco duro
Métodos de propagación
  • Descarga de programas de redes p2p
  • Páginas web con contenido ejecutabla como Active X o aplicaciones con Java
  • Aplicaciones no actulizadas como navegadores , reproductores multimedia etc...
  • Mensajería instantanea
  • Archivos adjuntos por correo electrónico
Método de protección
  • Antivirus ( definición mirar en virus ) y firewall
  • Firewall:  Es un cortafuego de un sistema o red que está diseñado para bloquear o denegar el acceso a personas no autorizadas a un ordenador permitiendo al mismo tiempo comunicaciones permitidas.
 Eliminación
Es recomendable para eliminarlos tener instalado un antivirus y al ser posible tambien un firewall.
Recomendaciones
  1. Disponer de un programa antivirus actualizado regularmente
  2. Disponer de un firewall correctamente configurado
  3. Tener instalados los ultimos parches  y actualizaciones de seguridad del sistema operativo
  4. Descargar los programas de páginas web oficiales
  5. No abrir los datos adjuntos de un correo si no conoces al remitente
  6. Evitar la descarga de software de redes p2p.
Gusanos

Es un malware que tiene la propiedad de duplicarse por sí mismo. Residen en la memoria RAM provocando que las tareas vayan muy lentas o  que no se puedan ejecutar.

¿Cuándo aparecieron?

Apareció en 1988 llamado el gusano Morris . Infectó bastantes servidores de aquella época. Su creador  fue Robert Tappan Morris . Debido a este problema las empresas empezaron a desarrollar los primeros cortafuegos.

Método de protección
  • Antivirus y firewall
Métodos de propagación
  • Descarga de programas de redes p2p
  • Páginas web con contenido ejecutabla como Active X o aplicaciones con Java
  • Aplicaciones no actulizadas como navegadores , reproductores multimedia etc...
  • Mensajería instantanea
  • Archivos adjuntos por correo electrónico
 Eliminación
Es recomendable para eliminarlos tener instalado un antivirus y al ser posible tambien un firewall.
Spyware
Es un software que recopila información  de un ordenador y después tránsmite esa información a una entidad externa sin el consentimiento o conocimiento  del propietario del ordenador. Se auto instala en el sistema afectado de modo que se ejecuta cada vez que se pone en marcha el ordenador utilizando la memoria RAM. Controlando el uso del internet y mostrando anuncios relacionados.
Métodos de propagación
  • Insertar en un equipo un dispositivo usb infectado
  • Visitar un sitio web que haya sido infectado
  • Descargar un supuesto codec o actualización del Adobe Flash
  • Abrir un correo adjunto o no solicitado
  • Enlaces infectados de páginas web, twitter, facebook, tuenti, Hi5...
Método de protección
  • Antivirus y firewall
COOKIES
Son utilizadas por los servidores web para diferenciar usuarios.

¿Para qué se inventaron?
Se inventaron para ser utilizadas en las cesta de la compra virtual , donde el usuario va colocando los elementos que desea adquerir .De esta forma los usuarios pueden navergar por los sitios donde se muestran los objetos para añadirlos o eliminarlos de la cesta de la compra en cualquier momento.

Realización de las cookies

Mucha gente piensa que son:
  • Gusanos y virus que pueden borrar la información de un disco duro
  • Son spyware
  • Generan popups
  • No están asociados a la publicidad
  • Generan Spam
Las cookies son trozos de datos arbitrarios  definidos por el servidor web y enviados al navegador. Sin las cookies cada petición a una página web  sería un evento aislado sin ninguna relación  con peticiones de otras páginas web.
Especificaciones de las cookies
Los navegadores soporten  un número mínimo de cookies o una cantidad mínima de memoria. El navegador se a capaz de almacenar 300 coockies y 20 cookies por servidor.

Mitos




  • Las cookies son similares a gusanos y virus en que pueden borrar datos de los discos duros de los usuarios.
  • Las cookies son un tipo de spyware porque pueden leer información personal almacenada en el ordenador de los usuarios.
  • Las cookies generan popups.
  • Las cookies se utilizan para generar spam.
  • Las cookies sólo se utilizan con fines publicitarios


  • Hijackers


    Son códigos maliciosos. El hijacker tiene como función secuestrar el navegador de Internet. Está acción es posible por que aprovechan las vulnerabilidades de la máquina de Java dentro del Internet Explorer.

    ¿Cómo ocurre esto?

    El Java la particularidad de moverse  dentro del sistema operativo. Esto permite a los programadores crear aplicaciones que se puedan mover dentro de los sitios web . Esta particulariedad  la han aprovechado distintos grupos de desarrolladroes que agregan instrucciones las cuales pueden modificar nuestra página de inicio , páginas de busqueda entre otros elementos.
    El secuestro del navegador solo puede darse si visitamos una página web  o envíos de correo con información engañosa.

    Recomendaciones
    • No visitar las páginas web con dudosa reputación.
    El Software-AntiHijackers

     www.spychecker.com, www.spywareinfo.com, www.spywareguide.com, www.spyware.co.uk, www.scumware.com, www.pestpatrol.com, www.doxdesk.com/parasite o www.cexx.org/adware, pueden ser útiles.
    • Actualizar el navegador y tener instalado el antivirus.
    Hackers


    Definición 1
    Persona  que se infiltra en un sistema informático con el fin de eludir o desactivar las medidas de seguridad.
    Definición 2
    Persona que disfruta aprendiendo los detalles de los sistemas de programación y cómo extender sus capacidades tan intensamente como al contrario .

    ¿Cuándo aparecierón?

    La palabra Hacker proviene de Hack (sombrero) de EEUU para describir el sonido que hacían los tecnicos de las empresas telefónicas al golpear los paratos para que funcionaran.
    Se empezó a formar a comienzos de los 60 dentro de los laboratorios de Ciencias de la Computación y Inteligencia Artificial de las universidades americanas más prestigiosas.Las primeras personas que se apodaron Hackers furon los investigadores de la Inteligencia Artificial de Massachusets.
    Los primeros ordenadores  personales (PC) la comunidad hacker no les prestó atención hasta la década de los 90

    La ética del Hacker
    • El acceso a los ordenadores debe ser ilimitado y total
    • Toda la información debe ser libre
    • Es necesario promover la descentralización
    ¿Cómo piensa un hacker?

    • El mundo esta repleto de problemas que deben ser resueltos
    • nadie debería tener que resolver dos veces el mismo problema
    • Lo aburrido y rutinario es malo
    • La libertad es buena
    • La actitud no es sustituida por la habilidad
    Tipos de Hackers

    • Samurái: Persona contratada para investigar fallos de seguridad
    • Phreaker: Son personas con conocimientos amplios tanto en moviles como en teléfonos normales.
    • Wannabe: Personas que se quieren convertir en perfectos hackers
    • Lammer o Script-kiddies: Se dedican a buscar y descargar programas de hacking para luego ejecutarlos .
    • Newbie: Un hacker novato.

    Herramientas de ataque
    •  EAVESDROPPING Y PACKET SNIFFIN: redes que son vulnerables al eavesdropping, o la pasiva intercepción (sin modificación) del tráfico de red.
    • SNOOPING Y DOWNLOADING : Los ataques de esta categoría tienen el mismo objetivo que el sniffing, obtener la información sin modificarla. Sin embargo los métodos son diferentes. Además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de e-mail y otra información guardada, realizando en la mayoría de los casos un downloading de esa información a su propia computadora. El Snooping puede ser realizado por simple curiosidad, pero también es realizado con fines de espionaje y robo de información o software
    • TAMPERING O DATA DIDDLING :se refiere a la modificación desautorizada a los datos, o al software instalado en un sistema, incluyendo borrado de archivos.
    • SPOOFING: Esta técnica es utilizada para actuar en nombre de otros usuarios, usualmente para realizar tareas de snoofing o tampering. Una forma comun de spoofing, es conseguir el nombre y password de un usuario legítimo para, una vez ingresado al sistema, tomar acciones en nombre de él, como puede ser el envío de falsos e-mails
    • JAMMING o FLOODING :Este tipo de ataques desactivan o saturan los recusos del sistema. Por ejemplo, un atacante puede consumir toda la memoria o espacio en disco disponible, asi como enviar tanto tráfico a la red que nadie más puede utilizarla
    • CABALLOS DE TROYA: Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa actúe de una forma diferente a como estaba previsto (P.ej. Formatear el disco duro, modificar un fichero, sacar un mensaje, etc.).
    • BOMBAS LOGICAS:Este suele ser el procedimiento de sabotaje mas comúnmente utilizado por empleados descontentos. Consiste en introducir un programa o rutina que en una fecha determinada destruira, modificara la información o provocara el cuelgue del sistema
    • INGENIERA SOCIAL:Básicamente convencer a la gente de que haga lo que en realidad no debería. Por ejemplo llamar a un usuario haciéndose pasar por administrador del sistema y requerirle la password con alguna excusa convincente. Esto es común cuando en el Centro de Computo los administradores son amigos o conocidos
    • VIRUS
    • EXPLOTACIÓN DE ERRORES DE DISEÑO, IMPLEMENTACIÓN U OPERACIÓN :Muchos sistemas estan expuestos a "agujeros" de seguridad que son explotados para acceder a archivos, obtener privilegios o realizar sabotaje.
    • Land attack:Otro método para colgar un equipo
    Metodos de detección

    Tener instalado un antivirus , actualizado y cerrar los puertos que no utilicemos.
    Configurar el fireware correctamente.

    Spam


    Son correos basura o mensaje basura no deseados , habitualmente del tipo publicitario , enviado en grandes cantidades que perjudica a una o varias maneras al receptor

    Origen e historia

    La palabra spam  es procedente de la segunda guerra mundial cuando los familiares les mandaban comida enlatada a los soldados.
    Nació el 5 de marzo de  1994 una firma de abogados, Canter and Siegel, publica en Usenet un mensaje de anuncio de su firma legal; el día después de la publicación, facturó cerca de 10.000 dólares por casos de sus amigos y lectores de la red.

    Spam en los diferentes medios

    1. Blogs:Consiste en dejar un comentario en una entrada que por lo general no tiene nada que ver con la misma sino que tiene enlaces o sitios comerciales.
    2. Correo eletrónico: Los mensajes indican un remitente en el correo que está compuesto por una dirección falsa.
    3. Foros: Usuario publica que tienen enlaces o algún tipo de referencia hacia algún sitio web.
    4. Redes sociales:Envia publicidad, ofertas de trabajo.
    5. Redes IRC: Utilizado en redes de charla en internet.
    6. Correo postal: Medios convencionales de comunicación.
    7. Vía pública: Colocación de publicidades en lugares no preparados para ellos.
    8. Wikis: Discusiones con otros usuarios o en comentarios de la página.
    Obtención de direcciones de correo





  • Los propios sitios web, que con frecuencia contienen la dirección de su creador, o de sus visitantes
  • Los grupos de noticias de usenet  cuyos mensajes suelen incluir la dirección del remitente.
  • Lista de correo: les basta con apuntarse e ir anotando las direcciones de sus usuarios.
  • Correos electrónicos con chistes, cadenas, etc. que los usuarios de internet suelen reenviar sin ocultar las direcciones, y que pueden llegar a acumular docenas de direcciones en el cuerpo del mensaje, pudiendo ser capturadas por un troyano , más raramente, por un usuario malicioso.
  • Páginas en las que se solicita tu dirección de correo (o la de "tus amigos" para enviarles la página en un correo) para acceder a un determinado servicio o descarga.
  • Entrada ilegal en servidores.
  • Por ensayo y error: se generan aleatoriamente direcciones, y se comprueba luego si han llegado los mensajes. Un método habitual es hacer una lista de dominios y agregarles "prefijos" habituales. Por ejemplo, para el dominio wikipedia.org, probar info@wikipedia.org, webmaster@wikipedia.org, staff@wikipedia.org, etc

  • Troyanos y ordenadores zombie

    Los ordenadores infectados son utilizados por el remitente de correo masivo como "ordenadores zombis", que envían correo basura a sus órdenes, pudiendo incluso rastrear los discos duros o correos nuevos (sobre todo cadenas  en busca de más direcciones. Esto puede causar perjuicios al usuario que ignora haber sido infectado

    Medidas para evitar el spam

    • Usar una imagen para la dirección de correo electrónico.
    • En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o por un número de usos), y bórrala cuando recibas excesivos mensajes no deseados.
    • Modificar la dirección para evitar el rastreo automático.
    En los grupos de noticias y listas de correo:
    • No poner el remitente verdadero en las publicaciones enviados.
    • Si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones de remite por una imagen, ocultarlas, o escribirlas de forma que sea difícil reconocerla como tal para un programa.
    • Para evitar correo no deseado en una lista:
      • El foro puede estar moderado, para evitar mensajes inadecuados.
      • Rechazar correos de usuarios no suscritos a la lista
    Metodo de protección
    • Filtros automáticos anti-spam
    • Firewall
    Hoaxes



    Un hoax (del inglés: engaño, bulo) es un intento de hacer creer a un grupo de personas que algo falso es real.

    Hoax informático


    

    Es un mensaje de correo electrónico con contenido falso o engañoso. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante, a que parece provenir de una fuente seria y fiable (IBM, Microsoft, etc.) o porque el mismo mensaje pide ser reenviado.

    objetivos
    • Cuando recibamos un mensaje que hable de algo que desconocemos conviene consultar su veracidad (por ejemplo a partir de buscadores de la
    • Sólo si, tras el paso previo, estamos seguros de que lo que dice el mensaje es cierto e importante de ser conocido por nuestros contactos lo reenviaremos, teniendo cuidado de poner las direcciones de correo electrónico de los destinatarios en la casilla CCO.
    • Captar direcciones de correo (para mandar spam, virus, mensajes con phising o más hoax a gran escala)
    • Intentar engañar al destinatario para que revele su contraseña o acepte un archivo de malware.
    • Incrementar el tráfico en la red, pudiendo llegar a saturar servidores
    • Hacer perder tiempo a la gente
    • Confundir a la opinión pública
    • Alimentar su ego
    Precauciones recomendables:
    spam, virus y mensajes con phishing conviene tener en cuenta:

    Para evitar propagar hoax, así como

    Phishing



    Es un  delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
    Historia

    Enero de 1996. El término phishing fue adoptado por quienes intentaban "pescar" cuentas de miembros de AOL.

    ¿Cómo funciona el fraude informático?
    Hay muchas variantes, pero la más común es el phishing .

    ¿En qué consiste el phishing?

    El phishing consiste en enviar cientos, y hasta miles de mails, parecidos a los de un banco conocido, ordenándole al usuario que verifique sus datos personales o, de lo contrario, su cuenta puede correr peligro. Para eso, provee un link al supuesto portal del banco.

    ¿Cómo se puede evitar esto?
    Muy fácil. Para empezar, muchos proveedores de correo electrónico filtran estos mensajes como spam y los marcan como "peligrosos". Un buen comienzo es no abrir mails identificados como spam. Si quiere estar seguro que la página que está visitando es la de su banco, verifique que la dirección web (URL) comience con "HTTPS", en lugar del usual "HTTP". También busque el candado cerrado al pie de su navegador y haga doble click en él para asegurarse de que sea válido. Si ambos íconos están presentes, la página es segura

    Existen programas llamados keyloggers que graban en un documento todo lo que usted presione en su teclado. Pueden ser instalados por hackers para obtener sus contraseñas y datos importantes.

    Por eso, siempre que vaya a ingresar al portal de un banco, use la opción de "teclado digital", que le permite ingresar sus datos a través del mouse. Evite también entrar a su cuenta desde computadoras públicas, como las de los cyber, o desconocidas.


    Otra medida preventiva es acceder al sitio deseado escribiendo la dirección completa en la barra de su navegador, o a través de un buscador. Ante cualquier duda, comuníquese con su entidad bancaria.


    viernes, 20 de abril de 2012

    Diario de un Feo

    Cuando nací ,el doctor fue a la sala de espera y le dijo a mi padre: Hicimos lo que pudimos...pero salió.
    Mi padre me cogió de los brazos y acto seguido me tiro al techo: Si se queda pegado es la placenta.
    Mi madre nunca me dio el pecho por que solo decía que solo me quería como amigo
    Mi padre llevaba en la cartera la foto del niño que ya venía en la cartera.
    Pronto me dí cuenta de que mis padres me odiaban: mis juguetes para la bañera era una tostadora y una radio.
    Cuando era pequeño me regalaron un caballo de madera pero .... se murió.
    Una vez me perdí. Le pregunte al policía si creía que íbamos a ver a mis padres. Me contestó : No lo se chaval.... hay muchos sitios donde pueden esconderse.
    Trabajé en una tienda de animales. La gente no me paraba de pregunta cuanto iba a crecer.
    Una vez me encontré a las autoridades sanitarias y me dieron un cigarrillo.
    El ultimo deseo de mi padre moribundo fue que me sentara en su regazo. Estaba en la silla eléctrica.
    Un día me llamó a casa una chica diciéndome. "ven a casa no hay nadie". Cuando llegue a su casa no había nadie.
    A mi mujer le gusta hablar conmigo después del sexo.El otro día me llamó a casa desde un hotel.
    Una vez ingerí un frasco entero de tranquilizantes. El doctor dijo: tomese una copa y descanse.

    miércoles, 18 de abril de 2012

    Frenar con ABS y frenar sin ABS

    Cuando volvía del pueblo en un trayecto de Dos Barrios - Aranjuez . Los coches de delante mía empezaron a frenar y supuse que había una pequeña retención. Toco incar los frenos y mientras frenaba   iba viendo todos los coches al rededor mía coches de todos los modelos y coches ya con casi 20 años. Mientras duró esta retención me imagine el coche que tendría que haber frenado sin ABS. Tendría que haber frenado desde bastante lejos, haber bloqueado las ruedas y haber dejado una huella en el asfalto. Y yo me pregunto, hoy en día , ¿por qué el día que se hicieron esos coches el gobierno no puso  en la ley que llevaran obligatoriamente   un dispositivo anti-bloqueo de ruedas? Así se evitarían muchos accidentes.


    Esta entrada se la dedico a Enrique  que yo se que me lee.

    Andy Warhol



    Andrew Warhola Jr. Nació el 22 de febrero de 1928. Más comunmente conocido como Andy Warhol. Es uno de los personajes más influyentes de la segunda mitad del  S.XX. Es considerado el fundador y figura relevante del llamado Pop Art





    . La revista Glamour Magazine publicó un dibujo suyo titulado Success in Jobz pero por error su apellido aparecio como Warhol no como Warhola . Desde entonces empezó a utilizar su corto apellido. En 1955 se convirtió en el pintor más famoso de New York. En 1960 realiza sus primeras pinturas  basadas en comics y a hacer el desarrollo de fotografías de gran formato utilizandolas después como base de sus pinturas al oleo.



    En 1962 con pequeñas variaciones apareció en escena el famoso bote de tomate sopas Campbell.


    A finales de los 60 empezó a hacer cine . En 1965 empieza a tocar en una banda de rock llamada The Velvet Underground.



    El 3 Junio de 1968 Valerie Solains dispara a Warhol tres veces en el pecho. Despues de una larga recuperación escribió la revista Interview.

    Las pinturas de Warhol no contienen elementos homoéroticos o que hablen claramente de su sexualidad. En cambio su obras como director de cine reflejaban todo lo contrario, pues pusieron en entredicho la identidad  sexual  y el papel de cada sexo. Evitaba la comunicación directa y la expresión de sentimientos y emociones. Su reacción  hacia la gente de desprecio por si mismo,seriedad calculada y una aparente tolerancia hacia todo sugiere una defensa completa ante un universo hostil  y una renuncia e incapacidad para comprometerse.

    martes, 17 de abril de 2012

    Nike Max Skyline



    Estos ultimos años Nike se ha inspirado en modelos retros.
    Es un opción  acertada por parte de Nike por que las diferencia de otras zapatillas a estas son menos tecnicas y por lo tanto de suelen estar de tres colores. Las Nike Max Skyline  llevan 3 cámaras de aire, 2 en los laterales, 1 en el talón. Este tipo de cámara esta diseñada para la protección de impactos relacionadas con  las personas atleticas con aterrizajes de alto impacto. Las cámaras estan visibles a traves de una ventana en la media suela. Para mi opinión la cámara de aire trasera está menos hinchada que las laterales lo que debería ser al reves ya que la mayoría de los impactos más fuertes son en el talón. El tejido usado es de cuero blanco. La plantilla pierde nivel de calidad comparadas con otras Nike. Los cordones son más estrechos que las de las ultimas versiones. Las ultimas zapatillas inspiradas en esta linea fueron las MS78 sin olvidar las Air Max Liquid Racer  y las Air Max Commander.
    En definitiva recomiendo estas zapatillas para andar por la calle, no para correr puesto que las puedes explotar.
    PAZ

    In Memorian Titanic

    Durante estos días se esta celebrando el 100 aniversario del hundimiento del Titanic. Así que he pensado poner un poco de su historia para que no se nos olvide nunca.




    Fue el sengundo transatlántico más grande del mundo.
    El Titanic fue construido en los astilleros de Harland and Wolff, en Belfast (Irlanda del Norte). El Titanic se diseñó usando algunas de las más avanzadas tecnologías disponibles en aquel tiempo, tales como mamparos herméticos que dividían el casco en 17 secciones independientes y que se creía que podían mantenerlo a flote en caso de rotura de una parte del casco; ello hizo que el Titanic fuera considerado "insumergible" según la prensa de entonces. Iba dotado de una potente estación de telegrafía y un nuevo diseño de hélice de tres palas. Equipamiento
    Los camarotes estándar de primera clase fueron adornados con revestimientos de madera blancos, muebles costosos y otras decoraciones elegantes. Contaban solamente con baños compartidos que disponían de agua caliente y fría. Se contaba además con estufas eléctricas. En el caso de las suites se utilizaron en las salas de estar unas chimeneas hermosamente empotradas. Como una innovación en los viajes de la época, el Titanic poseía tres ascensores para la primera clase y uno para la segunda clase.
    Cubierta A (La más famosa del Titanic)
    Conocida también como la cubierta de paseo, este nivel albergaba los camarotes, la sala de lectura, el salón común, la sala de fumadores y los Cafés Verandah de la primera clase. Su uso fue únicamente para primera clase, pues la escalinata de segunda no tenía salida a ésta cubierta.
    Hacia la popa se entraba a la sala de fumadores, que era el lugar predilecto de los caballeros de primera clase después de las cenas. Estaba decorada en estilo georgiano pero con paneles de caoba oscura. En los mismos paneles había adornos de bronce, que le conferían cierta elegancia. Sus ventanas no eran traslúcidas sino vitrales. Además, contaba con unos vidrios tintados empotrados en las paredes


    El 10 de abril de 1912, el Titanic inició su viaje inaugural
    partiendo desde Southampton (Inglaterra) con destino a Cherburgo, Queenstown, y finalmente a Nueva York. Partió con 2.227 personas a bordo .
    13 DE ABRIL
    13 de abril empezaron a llegar los primeros informes de avistamiento de bloques de hielo en la ruta; al menos una docena de mensajes pudieron ser recibidos antes de que el telégrafo Marconi fallara por un periodo de 10 horas.
    23:40, el impacto
    A las 23:40 de la medianoche, mientras el Titanic navegaba a 22,5 nudos (41,7 km/h) Fleet hizo sonar la campana tres veces y telefoneó de inmediato al puente de mando. Avistó un iceberg por delante a menos de 500 metros de distancia y con una elevación de unos 30 metros sobre el nivel del mar. El primer oficial Murdoch, de guardia en ese momento, tomó las medidas que creyó correctas e intentó evitar la colisión, primero girando el timón todo a babor, seguidamente dando marcha atrás.
    00:10 S.O.S
    A la 1:30 la proa estaba ya sumergida y a la 1:45 el agua alcanzaba la cubierta de botes; se desató el pánico entre los que quedaban y hubo disparos y confusión. 2 horas y 40 minutos después del impacto con el iceberg, a las 2:20 del lunes 15 de abril, el Titanic se había hundido
    Causas  del elevado nº de Victimas
    Una de las causas del elevado número de víctimas fue que, a pesar de cumplir con todas las normativas marítimas de la época, el barco sólo llevaba botes salvavidas para 1.178 personas y aún así sólo se salvaron 705. Un elevado número de hombres murió debido al rígido protocolo de salvamento que se siguió en el proceso de evacuación de la nave, conocido como "mujeres y niños primero", y el poco tiempo disponible
    Orquesta de primera clase
    Durante el hundimiento, los ocho miembros de la banda dirigidos por Wallace Hartley, se situaron en el salón de primera clase en un intento por hacer que los pasajeros no perdieran la calma ni la esperanza. Ninguno de los integrantes de la banda sobrevivió al naufragio. Algunos testigos dicen que la última canción fue «Nearer, my God, to Thee» («Más cerca, oh Dios, de ti»).