tag:blogger.com,1999:blog-38576979617845368522024-02-19T22:56:16.831-08:00t.i.cjosehttp://www.blogger.com/profile/10676511613013045192noreply@blogger.comBlogger8125tag:blogger.com,1999:blog-3857697961784536852.post-40399673197962294752009-03-23T04:03:00.000-07:002009-03-23T04:04:20.247-07:00Sistema solar<div style="width:425px;text-align:left" id="__ss_1183736"><a style="font:14px Helvetica,Arial,Sans-serif;display:block;margin:12px 0 3px 0;text-decoration:underline;" href="http://www.slideshare.net/joserratic/planetastic?type=powerpoint" title="Planetastic">Planetastic</a><object style="margin:0px" width="425" height="355"><param name="movie" value="http://static.slideshare.net/swf/ssplayer2.swf?doc=planetas-090323055007-phpapp01&stripped_title=planetastic" /><param name="allowFullScreen" value="true"/><param name="allowScriptAccess" value="always"/><embed src="http://static.slideshare.net/swf/ssplayer2.swf?doc=planetas-090323055007-phpapp01&stripped_title=planetastic" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="425" height="355"></embed></object><div style="font-size:11px;font-family:tahoma,arial;height:26px;padding-top:2px;">View more <a style="text-decoration:underline;" href="http://www.slideshare.net/">presentations</a> from <a style="text-decoration:underline;" href="http://www.slideshare.net/joserratic">joserratic</a>.</div></div>josehttp://www.blogger.com/profile/10676511613013045192noreply@blogger.com0tag:blogger.com,1999:blog-3857697961784536852.post-49450178944562774152009-02-16T02:45:00.001-08:002009-02-16T02:45:18.960-08:00jose tic 2<br /><P STYLE="margin-bottom: 0in"><BR><br /></P><br /><CENTER><br /> <TABLE WIDTH=781 BORDER=0 CELLPADDING=0 CELLSPACING=0 class="zeroBorder"><br /> <COL WIDTH=781><br /> <TR><br /> <TD WIDTH=781><br /> <H2 CLASS="western" ALIGN=CENTER><FONT FACE="Arial, Helvetica, sans-serif">Tres<br /> Modalidades de Fraude en el Internet</FONT></H2><br /> <H2 CLASS="western" ALIGN=RIGHT><FONT FACE="Arial, Helvetica, sans-serif"><FONT SIZE=3>Por:<br /> JOSE RAMON RODRIGUEZ RODRIGUEZ tic-_B <I><FONT SIZE=4> 5-11-08</FONT></I></FONT></FONT></H2><br /> <br /> <br /> <br /> <P ALIGN=JUSTIFY STYLE="margin-bottom: 0.2in"><FONT FACE="Arial, Helvetica, sans-serif"><FONT SIZE=2>A<br /> continuación les presento las tres modalidades de fraude<br /> mayormente observadas en la red Internet. Las mismas nos muestran<br /> la creatividad y originalidad que poseen algunas personas u<br /> organizaciones con fines malvados e ilegítimos. Como<br /> podrán apreciar, en el pasado los focos de ataques estaban<br /> centrados en las organizaciones o compañías; sin<br /> embargo, en el presente podemos observar que los ataques se han<br /> extendido a los individuos. Por tal razón; deseo capturar<br /> su atención para combatir juntos y mejor informados estos<br /> tipos de fraude. Es importante hacer notar que la actitud nuestra<br /> es crucial para permitir o erradicar estos tipos de modalidades.</FONT></FONT></P><br /> <P ALIGN=JUSTIFY STYLE="margin-bottom: 0.2in"><b><FONT SIZE=3><FONT FACE="Arial, Helvetica, sans-serif">Phishing</FONT></FONT></b><FONT SIZE=2><FONT FACE="Arial, Helvetica, sans-serif"><br /> <BR>A través de los últimos meses se ha proliferado<br /> la modalidad de envíos de correos electrónicos por<br /> parte de individuos u organizaciones con fines ilegítimos.<br /> Esta tendencia se conoce como phishing. Utilizando esta práctica<br /> solicitan información personal o confidencial con el<br /> objetivo de robar la identidad y más tarde cometer fraude,<br /> vender o publicar en la Internet dicha información<br /> (spoofing o carding). Típicamente, estos email requieren<br /> contraseñas (passwords), números de seguro social,<br /> nombres, cuentas de banco y tarjetas de crédito;<br /> información que una organización legítima ya<br /> tiene. Además, dirigen al usuario a visitar páginas<br /> de web que en su inmensa mayoría tienen la misma<br /> apariencia que las páginas oficiales de las<br /> organizaciones. <BR>Otra modalidad muy común en nuestra<br /> red es recibir correos electrónicos indicándonos<br /> que el grupo de apoyo técnico o el administrador de la red<br /> va a inactivar su cuenta de acceso si no actualiza la información<br /> solicitada. Debemos aclarar que la práctica de enviar un<br /> mensaje para notificar que se le va a inactivar una cuenta no es<br /> usual de nuestro equipo de trabajo pero, si fuese necesario nunca<br /> la información se actualizaría a través de<br /> una página web. En la Universidad de Puerto Rico en<br /> Bayamón hemos recibido este tipo de email de bancos,<br /> comercios electrónicos, tales como eBay y PayPal, entre<br /> otros. Si usted entiende que ya usted ha participado en este tipo<br /> de práctica favor de notificar a la Oficina de Sistemas de<br /> Información para cambiarle su contraseña y<br /> verificarles su computadora. Si usted ha brindado información<br /> de su cuenta o tarjeta de crédito tiene que comunicarse<br /> con su banco. </FONT></FONT><br /> </P><br /> <P ALIGN=JUSTIFY STYLE="margin-bottom: 0.2in"><b><FONT SIZE=3><FONT FACE="Arial, Helvetica, sans-serif">Keyloggers<br /> </FONT></FONT></b><FONT SIZE=2><FONT FACE="Arial, Helvetica, sans-serif"><BR>Los<br /> keyloggers son programas catalogados como spywares. Usualmente<br /> los keyloggers van registrando información entrada en su<br /> computadora utilizando el teclado tales como, los nombres de<br /> usuarios y sus contraseñas. Las contraseñas<br /> recopiladas son almacenadas en un archivo y luego enviadas a la<br /> persona que desea hacer el hurto de la información. Una de<br /> las fuentes más frecuentes para adquirir o instalar este<br /> tipo de spyware es a través de los mensajes de correo<br /> electrónico con attachment. Típicamente, este tipo<br /> de correo electrónico captura el interés, activa la<br /> curiosidad o convence al usuario de abrir o hacer doble click a<br /> los archivos en attachment. Una vez hacemos doble click a ese<br /> attachment hemos infectado nuestra computadora. Otra fuente de<br /> infección es a través de páginas de Internet<br /> de baja o dudosa reputación. Es importante traer a su<br /> atención que una vez su computadora esté infectada<br /> la mayoría de usuarios no perciben ningún síntoma<br /> o comportamiento raro. La mejor forma de evitar la infección<br /> es borrar cualquier tipo de email cuya procedencia o remitente<br /> sea desconocido, que le indique a usted que abra el attachment o<br /> que acepte algo que usted desconoce. </FONT></FONT><br /> </P><br /> <P ALIGN=JUSTIFY STYLE="margin-bottom: 0.2in"><b><FONT FACE="Arial, Helvetica, sans-serif"><FONT SIZE=3>Zombies</FONT><br /> </FONT></b><FONT SIZE=2><FONT FACE="Arial, Helvetica, sans-serif"><BR>Los<br /> zombies son programas catalogados como virus y que una vez<br /> infectan y toman control de su computadora, notifican al<br /> individuo que los creó para más tarde realizar de<br /> forma masiva los daños o molestias que su creador desea<br /> realizar. Un tipo de utilización que le dan los hackers<br /> (piratas cibernéticos o criminales de computadoras) a<br /> estos programas es para generar una sobrecarga a los equipos que<br /> componen la red de comunicaciones de datos para provocar que los<br /> mismos queden temporalmente inoperantes (Denial of Service o<br /> DoS). Utilizando esta modalidad los hackers frecuentemente<br /> confunden a los administradores de redes ya que figura como si el<br /> ataque se realiza dentro de su red. La mejor forma de evitar este<br /> tipo de infección es borrar cualquier email cuya<br /> procedencia o remitente sea desconocido o que le indique a usted<br /> que abra el attachment. Además, el tener instalado un<br /> programa antivirus y mantenerlo actualizado contribuye<br /> significativamente en la detección y remoción de<br /> virus de computadoras.</FONT></FONT></P><br /> <H2 CLASS="western"> <br /> </H2><br /> </TD><br /> </TR><br /> </TABLE><br /></CENTER><br /><P STYLE="margin-bottom: 0in"><BR><br /></P><br /><br>josehttp://www.blogger.com/profile/10676511613013045192noreply@blogger.com0tag:blogger.com,1999:blog-3857697961784536852.post-4970091781872519382008-12-16T01:36:00.000-08:002008-12-16T01:37:02.803-08:00galipediacolabore en la realizacion de un articulo en galipedia...josehttp://www.blogger.com/profile/10676511613013045192noreply@blogger.com0tag:blogger.com,1999:blog-3857697961784536852.post-26183955370094497502008-12-10T01:54:00.000-08:002008-12-10T01:55:55.033-08:00dszrgrsdgsdfgbvzbvjosehttp://www.blogger.com/profile/10676511613013045192noreply@blogger.com0tag:blogger.com,1999:blog-3857697961784536852.post-65612522102383469982008-12-01T02:37:00.001-08:002008-12-10T01:57:14.119-08:00..<a style="COLOR: #cc0000; TEXT-DECORATION: none" href="http://www.averlo.com/musica/noticias/1008/beyonce_publicara_su_tercer_album_en_solitario_el_18_de_noviembre.html" target="_top">Beyoncé publicará su tercer álbum en solitario el 18 de noviembre</a> <a style="COLOR: #6d5889; TEXT-DECORATION: none" href="http://www.averlo.com/musica/noticias/1008/beyonce_publicara_su_tercer_album_en_solitario_el_18_de_noviembre.html" target="_top"></a>El tercer álbum en solitario de Beyoncé Knowles llegará el 18 de noviembre y estará precedido por el lanzamiento el 7 de octubre de los sencillos "If I Were a Boy" y "Single Ladies", informó hoy la publicación especializada Billboard. ..<a href="http://www.averlo.com/musica/noticias/1008/beyonce_publicara_su_tercer_album_en_solitario_el_18_de_noviembre.html"></a>josehttp://www.blogger.com/profile/10676511613013045192noreply@blogger.com1tag:blogger.com,1999:blog-3857697961784536852.post-24951124591128076342008-12-01T02:28:00.000-08:002008-12-01T02:30:26.721-08:00.bueno pos nuse q poner ... este trabajo es una mierda.....josehttp://www.blogger.com/profile/10676511613013045192noreply@blogger.com0tag:blogger.com,1999:blog-3857697961784536852.post-5858833472424497022008-11-20T01:56:00.000-08:002008-11-20T01:57:15.358-08:00Los ministros de Asuntos Exteriores alemán y francés, Frank-Walter Steinmeier y Bernard Kouchner, respectivamente, debutaron el lunes como dúo hip hop con una pieza titulada "Deutschland" ("Alemania"), grabada en un estudio del multiétnico y bohemio barrio berlinés de Kreuzberg (<a href="http://www.adn.es/mundo/20071113/VID-0003-Deutschland-Kouchner-feat.html">escucha aquí la canción</a>).<br />Ambos políticos, acompañados por una banda germano-turca de diez jóvenes talentos, pusieron empeño musical y voluntad política en un experimento destinado a poner de relieve el compromiso de los gobiernos respectivos en la integración de la población extranjera.<br />"No estamos aquí para aprender a cantar, sino para poner de relieve lo que nos aporta el enriquecimiento cultural", dijo Steinmeier.<br />"Para ser ministro, no canto tan mal", opina Kouchner<br />Kouchner sí se tomó aparentemente más a pecho la parte musical del asunto y, al final de la experiencia, se mostró satisfecho de su trabajo: "Para ser ministro, no canto tan mal", dijo.<br />La pieza grabada mezcla el pop con los ritmos orientales. El texto invita a los alemanes a abrirse más a otras culturas, con un estribillo que se insta a Alemania a no encerrarse en sí misma.josehttp://www.blogger.com/profile/10676511613013045192noreply@blogger.com1tag:blogger.com,1999:blog-3857697961784536852.post-7129911831630111342008-11-17T03:05:00.000-08:002008-11-19T01:59:27.060-08:00olaaaaaaaaabueno pues oi qiero animar a to2 a qe vallais al microfest q se celebra el 22 en santiago y qe van a ir nach y morodo y eso.... q nose como voi a actualizar esto durante el curso xq no seme ocurre nada....josehttp://www.blogger.com/profile/10676511613013045192noreply@blogger.com1