R

ROBERTO202

Usuario (México)

Primer post: 30 abr 2011Último post: 19 may 2011
8
Posts
14
Puntos totales
10
Comentarios
aprender a besar a una chica.
aprender a besar a una chica.
InfoporAnónimo5/1/2011

COMO BESAR ¿ Te has sentido muy nervioso acerca de como besar a alguien por primera vez ? Empieza lento y no apresures las cosas. Cuando el momento sea oportuno, Acercate lentamente trata de besarla y se muy gentil, con los labios solamente entreabiertos. Muchas mujeres se quejan de que los hombres aprietan mucho los labios o los abren mucho y quieren sorben con toda la boca. Si mueves tu cara y tus labios muy cerca de ella observa como ella separa lentamente sus labios de una forma muy suave. Generalmente la mujer cerrará también sus ojos, aunque no siempre sucede. Cuando te mueves para besarla, concéntrate no solo en besarla a ella, concéntrate más en cepillar tus labios con los de ella. Confía en mí, ella se derretirá en ti, y los dos estarán besándose a Full sin ningún límite de tiempo. Debes tener tus labios ligeramente entreabiertos. Luego suavemente presiona tus labios contra los de ella. Cuando pongas tus labios sobre los de ella se ajustaran mejor si pones su labio inferior o superior entre los tuyos. Besa larga y suavemente, si ella te responde sigue su ritmo y bésala de nuevo. Saborea la experiencia Cada vez y varia el lugar conde tus labios empiezan a tocar los suyos, del labio superior al inferior o en medio de ambos. Según continúes puedes separar mas tus labios y suavemente empezar a usar solo la punta de tu lengua en el juego. Besala por un rato, lentamente. Manten tu boca abierta. Solo si es necesario espera por su lengua, para entre en tu boca. Ok. Ahora que su lengua entro a tu boca pon en accion la tuya. Esta es una fuerte señal para que tu hagas lo mismo, pero ve lentamente y no la metas todo el tiempo, ve lentamente de una forma tentadora…. Una vez que hayas llegado a este punto de apasionados besos franceses, existe una infinita variedad de variaciones y técnicas que puedes usar.

0
0
N
nuevo halo
InfoporAnónimo5/19/2011

Hola a todos esta noticia no tan confirmada pero esto aparece que parece que bungie stuidos quiere sacar antes un nuevo halo antes que saquen un halo 4 Bueno esta noticia dice que bungie studios va sacar un halo estilo call of dury entonces que saldra para finales del 2011 entonces aqui les dejo el link para que vean la noticia pero esto no esta confirmado por bungie porque cambiara de estudio a Ignition ese es el estudio que va sar el nuevo halo: http://www.eurogamer.es/articles/2010-12-28-microsoft-anuncia-halo-reich-downfall

0
0
bill gate seguira apostando a microsoft; geniallll
bill gate seguira apostando a microsoft; geniallll
InfoporAnónimo5/19/2011

El fundador de la empresa rompió el silencio. Aseguró que la compañía no perdió su espíritu innovador y que no está quedando atrás de sus competidores Google y Apple. Además, reveló que apoyó la compra de Skype "Microsoft está haciendo un gran trabajo. Siempre tuvo ideas que funcionan a la perfección e ideas a las que no les va tan bien", respondió el multimillonario y filántropo en una entrevista exclusiva con la BBC. Gates aseguró que son "impresionantes" los avances de Microsoft en el terreno de búsquedas en Internet y lo logrado con su consola Xbox y Kinect. La firma aún no figura entre los líderes en el mercado de teléfonos inteligentes y las tabletas, pero para Gates esto no es así. "No diría eso. Diría que hay empresas que lo están haciendo muy bien en ese terreno", respondió. El fundador de Microsoft insistió en que lo importante en los nuevos dispositivos no es quién los fabrica o qué características tienen. "Creo que en los teléfonos inteligentes el software se convirtió en una pieza fundamental. De hecho, hace cuatro o cinco años Microsoft dijo que eso iba a pasar", indicó. Apple, la compañía creada por Steve Jobs, destronó a Microsoft como la empresa con mayor valor en el mercado tecnológico, liderazgo que ostentaba desde hacía muchos años. A pesar de estar desvinculado de las decisiones ejecutivas desde que abandonó el cargo de CEO en 2008, Gates aseguró que abogó en favor de la compra de Skype y pidió a otros miembros del consejo de administración que apoyaran la iniciativa. La semana pasada, Microsoft acordó la compra del líder en telefonía por Internet por US$ 8.500 millones. El trato representa la adquisición de una empresa más grande en la historia de Microsoft. "Creo que es un gran trato para Skype y creo que es un gran trato para Microsoft", afirmó. Gates aseguró que se trataba de una compra estratégica. "La idea de las videoconferencias va a mejorar muchísimo respecto a lo que es en la actualidad. Skype, de hecho, obtiene una importante fuente de ingresos", dijo Gates. "Será fascinante ver cómo las brillantes ideas del equipo de investigación de Microsoft se unen a Skype y qué pueden hacer con ello", afirmó. Finalizando la entrevista, relató que ahora dedica la mayor parte de su tiempo a proyectos de beneficencia: "Sólo el 10% de mi tiempo está en Microsoft y les doy los mejores consejos que puedo".

0
0
10 consejos para saber como terminar una relación
10 consejos para saber como terminar una relación
InfoporAnónimo5/2/2011

1. Escucha a tu corazón, pero medítalo Una sabe cuando una relación no da para más. Por eso, hazle caso a tus corazonadas y no alargues más la situación, pues no le haces bien a él ni a ti. Deja de lado la compasión o el miedo a la soledad. Enfrenta tu relación racionalmente. 2. Se firme y honesta Si has decidido terminar, dilo sin titubeos y explica tus razones. No caigas en el juego de que si te lo ruegan o te da pena vuelves con esa persona; pues a la semana sentirás que te equivocaste al esquivar tus verdaderos sentimientos. 3. Tiempo para curar las heridas Si terminas la relación, date tiempo para sanar. Es decir, disfruta de tu soledad, diviértete y retoma viejos hobbies, pero no busques a un suplente de tu anterior compañero. 4. Sean amigos Mantén una relación de amigos con tu pareja. Aunque resulta muy difícil de realizar, intenta mantener la mejor relación posible con tu ex pareja. 5. Escúchalo Dale a tu pareja la oportunidad de expresarse. En el minuto que se plantea un término de relación, muchas personas quedan bastante confundidas e incluso en estado de shock. 6. Termina en privado Cuando decidas terminar, no lo converses en público. Si la relación fue de dos, debe continuar siéndolo hasta el final. Por eso, busca un lugar tranquilo y donde no los molesten para ello. No hagas de esta conversación una pelea. Mientras más calmada y amistosa sea la situación, mejor será el final. 7. Preserva lo bueno, no lo malo Intenta guardar los mejores recuerdos de esa relación y olvídate de los malos momentos. La vida tiene muchas vueltas y tal vez éste no era el momento de ambos para estar juntos. 8. Guarda la relación Una vez terminada la relación, guarda inmediatamente todos los recuerdos, fotos y cartas que estén relacionadas con él. 9. Mantente fuerte Si él te vuelve a llamar, atiéndelo con amabilidad, pero no quebrantes tus principios. Él también debe superar su dolor y aceptar que todo llegó a su fin. 10. Revierte la situación El fracaso en un relación, como el fracaso en cualquier cosa -y en la vida se tienen muchos-, debes transformarlo en victoria, convertirlo en una fuerza que te anima a seguir adelante. Esto depende de ti y de nadie más.

0
1
F
frases de informaticos para enamora o ligar chavas se cagara
HumorporAnónimo5/19/2011

aunque parescan un poco nerds pues una chava que sepa de eso si le gustaria que se las dijieran 1- Eres el kernel de mi linux. 2- Eres el html de mi corazon.com. 3- Eres 1024kb para mi megabyte. 4- Tus ojos brillan mas que mi torre de cd´s. 5- Tucorazon.com esta en mi pagina de inicio. 6- Eres el socket de mi CPU. 7- Tu RAM le da vida a mi windows. 8- Eres el compilador de mi codigo. 9- El .gif que anima mi vida. 10- Siempre estas en C:/Mi/Corazón. 11- Te pienso mas que las paginas indexadas por google. 12- Eres como el firefox que me saco del infiero explorer. 13- Eres el enter de mi vida. 14- Si me dejas hago Alt-F4 a mi vida. 15- Cuando te veo mi ciclo de CPU se acelera. 16- Tú tienes la máxima prioridad en mi lista de procesos. 17- Eres el linkador de mis objetos. 18- Tus deseos son signals para mi. 19- Ninguna gráfica podría renderizar al 100% tu perfecta figura. 20- En la cama eres puro overclocking. 21- Sin ti mi vida sería como una web sin CSS. 22- Eres el cargador de mi iPod. 23- Díme cómo te llamas y te agrego a favoritos” 24- Eres la primera en Google al buscar mi corazón. 25- Tienes permisos de root en mi vida. 26- Tus palabras tienen el IRQ más bajo para mí. 27- Mi MacOSX tiene envidia de tu belleza. 28- Juntos somos como un procesador de doble núcleo. 29- Tengo el feed RSS de tus pensamientos. 30- Mi sistema operativo entra en hibernación cuando no estás a mi lado. 31- Quisiera ser un Pendrive para tus USB. 32- Contigo no necesito tirar de Swap. 33- Nuestros corazones sincronizan por Wifi 34- Quisiera ser el exploit que consigue acceso total 35- Porque no habilitas el netbios y compartimos todos nuestros recursos 36- Deshabilita tu firewall quiero hackear tu kernel 37- Te doy hosting en mi corazón, con espacio y ancho de banda ilimitados 38- Eres el MBR (master boot record) de mi equipo no recuerdo la fuente un dia lo copie en word

0
0
frases dignas de hackers
frases dignas de hackers
InfoporAnónimo4/30/2011

FRASES HACKERS Pues bueno ya que estamos en un foro de informatica me parece correcto e interesante dejar este post sobre frases famosas sobre gente entedida de la informatica. comentar haber que os parecen. un saludo. "¿Internet? No estamos interesados en eso" -- Bill Gates # "La mejor forma de obtener información correcta de los foros de Usenet es enviar algo incorrecto y esperar las correcciones" -- Matthew Austern # "No temo a los ordenadores; lo que temo es quedarme sin ellos" -- Isaac Asimov # "Una vez un ordenador me venció jugando al ajedrez, pero no me opuso resistencia cuando pasamos al kick boxing" -- Emo Philips # "La informática tiene que ver con los ordenadores lo mismo que la astronomía con los telescopios" -- Edsger W. Dijkstra # "El ordenador nació para resolver problemas que antes no existían" -- Bill Gates # "El software es como la entropía: difícil de atrapar, no pesa, y cumple la Segunda Ley de la Termodinámica, es decir, tiende a incrementarse" -- Norman Augustine # "El software es un gas: se expande hasta llenar su contenedor" -- Nathan Myhrvold # "Todas las piezas deben unirse sin ser forzadas. Debe recordar que los componentes que está reensamblando fueron desmontados por usted, por lo que si no puede unirlos debe existir una razón. Pero sobre todo, no use un martillo" -- Manual de mantenimiento de IBM, año 1925 # "Los estándares son siempre obsoletos. Eso es lo que los hace estándares" -- Alan Bennett # "La física es el sistema operativo del Universo" -- Steven R Garman # "El hardware es lo que hace a una máquina rápida; el software es lo que hace que una máquina rápida se vuelva lenta" -- Craig Bruce # "Todo lo que puede ser inventado ha sido ya inventado" -- Charles H. Duell, Comisario de oficina de Patentes en EEUU, en 1899 # "Pienso que hay mercado en el mundo como para unos cinco ordenadores" -- Thomas J. Watson, Presidente de la Junta Directiva de IBM, sobre 1948 # "Podría parecer que hemos llegado a los límites alcanzables por la tecnología informática, aunque uno debe ser prudente con estas afirmaciones, pues tienden a sonar bastante tontas en cinco años" -- John Von Neumann, sobre 1949 # "Pero, ¿para qué puede valer eso?" -- Ingeniero en la división de sistemas informáticos avanzados de IBM, hablando sobre los microchips, en 1968 # "No hay ninguna razón para que un individuo tenga un ordenador en su casa" -- Ken Olson, Presidente de Digital Equipment Corporation, en 1977 # "640K deberían ser suficientes para todo el mundo" -- Bill Gates, 1981 # "Windows NT podrá direccionar 2GB de RAM, que es más de lo que cualquier aplicación va a necesitar jamás" -- Microsoft, durante el desarrollo de Windows NT, en 1992 # "Nunca seremos realmente una sociedad sin papeles hasta que la gente de la Palm Pilot creen 'WipeMe 1.0'" -- Andy Pierson (Nota: Wipe es la traducción de toallita de papel) # "Si las cosas siguen así, al hombre se le atrofiarán todas sus extremidades excepto los dedos de pulsar los botones" # "Pienso que los virus informáticos muestran la naturaleza humana: la única forma de vida que hemos creado hasta el momento es puramente destructiva" -- Stephen Hawking # "El único sistema seguro es aquél que está apagado en el interior de un bloque de hormigón protegido en una habitación sellada rodeada por guardias armados" -- Gene Spafford # "Saber romper medidas de seguridad no hacen que seas hacker, al igual que saber hacer un puente en un coche no te convierte en un ingeniero de automoción" -- Eric Raymond # "Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores" -- Kevin Mitnick # "Si piensas que la tecnología puede solucionar tus problemas de seguridad, está claro que ni entiendes los problemas ni entiendes la tecnología" -- Bruce Schneier # "Los bulos (hoaxes) que circulan por internet usan la debilidad del ser humano para asegurar su replicación y distribución. En otras palabras, utilizan los resquicios del Sistema Operativo Humano" -- Stewart Kirkpatrick # "Las contraseñas son como la ropa interor. No puedes dejar que nadie la vea, debes cambiarla regularmente y no debes compartirla con extraños" -- Chris Pirillo Bueno comentad algo y si podeis aportar alguna mas mejor. saludo foreros

14
6
G
gracias taringa
HumorporAnónimo5/15/2011

gracias a ustedes ya soy nfu

0
0
C
como saber si hay un hacker en la familia
HumorporAnónimo5/10/2011

jajajaj, me dio mucha risa, leanlo y comenten. Como padres en el mundo de las nuevas tecnologías, debemos estar alerta frente a los peligros que Internet puede suponer para nuestros hijos. Algunos como los Pedofilos o las Webs de contenido violento o pornográfico , ya son tenidas en cuenta por la mayoría de padres con hijos que navegan por Internet. Sin embargo otro tipo de amenazas como el Hacking, una forma moderna y devastadora de vandalismo electrónico, permanecen ocultas para la mayoría de los padres. Su hijo, arrastrado por la imagen de “romanticismo” o “rebeldía” que inspiran los Hackers, pueden acabar convirtiéndose en uno de ellos. Lejos de esas imágenes virtuales, el Hacking es una actividad criminal que incluye la violación de la intimidad de terceros y provoca cuantiosos daños económicos a las grandes empresas. En EEUU, España y en todos los países desarrollados del mundo, el hacking se ha convertido en una prioridad para las fuerzas policiales y se han creado nuevas leyes con duras penas, que en la mayoría de los casos equiparan estos delitos a los asociados con el terrorismo. Para facilitar a los padres la tarea de determinar si su hijo puede haber caído en el lado mas oscuro de Internet, se ha elaborado un decálogo con los principales signos externos del hacking. Si la respuestas a tres o mas de estas preguntas es afirmativa, su hijo se encuentra en alto riesgo de convertirse en un Hacker. Si fueran mas de seis, no habría ninguna duda de que su hijo se ha caído en las redes del tenebroso submundo de Internet No se deje engañar por la edad de su hijo, en EEUU decenas de hackers de 11 a 18 años son detenidos y encarcelados todos los años. En Europa un chico de 15 años, fue detenido y se enfrenta a una dura condena a varios años de cárcel por crear sofisticados programas pirata para reventar complejos códigos y así poder copiar ilegalmente los discos DVD. Tampoco debe llevarse a la tranquilidad por tener una niña, cada día aumenta en numero de chicas que cometen este tipo de delitos. ¿Es mi hijo un Hacker? 1.- ¿Le ha pedido su hijo cambiar de proveedor de Internet? La mayoría de familias españolas usa proveedores de acceso a Internet (ISP) de confianza, como Terra. Este tipo de proveedores tienen políticas de seguridad estrictas contra los hackers, y toman las medidas necesarias para que su navegación por Internet sea una experiencia segura, educativa y sobre todo legal. Si su hijo se esta convirtiendo en un Hacker, uno se sus primeros pasos será pedir el cambio a otro proveedor mas permisivo con las actividades ilegales de sus usuarios, etc. Especialmente peligrosas son las conexiones de CABLE , etc., este tipo de conexiones quizás tengan un precio inferior, pero ofrecen una calidad menor y una alta latencia de conexión, así mismo para ahorrar dinero, estos proveedores no instalan cortafuegos (firewalls) ni splitters (separadores) entre sus clientes, por lo que el riesgo de ser infectado por gusanos informaticos o la posibilidad de introducirse en otros ordenadores con este tipo de conexiones es mucho mayor Es muy importante que los padres se nieguen a estas peticiones. Una de las razones por las que su hijo esta interesado en cambiar de proveedor es poder evitar los filtros establecidos por los proveedores respetables para evitar el acceso a material ilegal, drogas , pornográfico, manuales de Hacking, etc. 2.- ¿Encuentra programas en su ordenador que usted no ha instalado? Cualquier Hacker necesita disponer de herramientas software para llevar a cabo sus pérfidas acciones, si su hijo es un Hacker instalara aplicaciones Hacker. Muy posiblemente intentara esconder su presencia de alguna manera, pero usted podrá fácilmente controlar el software que hay en su computadora a través de “Agregar y quitar programas” en el papel de control de su sistema Windows. Programas hackers extremadamente populares son “Bonzi Buddy” “Gator” “Mirc” “Seti@Home” 3.- ¿Le ha pedido su hijo comprar nuevo hardware? Los Hackers necesitan computadoras extremadamente potentes para realizar sus actividades. Si su hijo esta utilizando software Hacker posiblemente le pida comprar una “tarjeta aceleradora” o discos duros mas grades. Recuerde que quizás su hijo pueda tener motivos inocuos para estas peticiones, por ello si adquiere nuevo hardware hágalo siempre en el proveedor oficial de la marca de su ordenador. Si su hijo le pide un nuevo procesador de la marca AMD, es un motivo de claro de alarma. AMD es una compañía asiática de semiconductores que fabrica copias pirata de los procesadores Intel Pentium. Usan mano de obra infantil en países del tercer mundo y anuncia sus productos con publicidad engañosa, como publicitar su CPU a 2000 mhz con nombres como “XP 2600+ mhz”, sus procesadores son de baja calidad y con tendencia a fundirse. Sin embargo debido a que no incorporan las medidas de seguridad de los procesadores Intel Pentium son extremadamente populares entre los hackers. Si encuentra que su hijo a adquirido por su cuenta algún elemento de hardware sofisticado, probablemente se esta dedicando al robo y fraude con tarjetas de crédito. En cualquier caso nunca permita que su hijo adquiera hardware el mismo o manipule su ordenador. Adquiera siempre productos de marcas reconocidas , Intel, IBM , Dell o Compaq. Lleve siempre su ordenador al servicio técnico oficial a la hora de ampliar su sistema. 4.- ¿Tiene su hijo Manuales Hacker? Actualmente la información para realizar todo tipo de actividades ilegales con computadoras se puede encontrar fácilmente en Internet, en formato electrónico. Sin embargo existe la posibilidad de que su hijo tenga libros relacionados con el hacking. Cualquier libro con la palabra “hack” en su titulo será un indicio inequívoco. Otros indicios claros son “Perl” (un poderoso código usado para la ocultación y extracción de datos) o “Macromedia”. Así mismo libros de los famosos hackers Neal Stephenson, Willian Gibson o Emanuel Goldstein son una influencia perniciosa ya que sus relatos de ficción de hacking están acompañados de fuertes dosis de sexo o uso de drogas. 5. ¿Pasa su hijo mucho tiempo frente al ordenador sin hacer nada aparentemente? Una de las actividades preferidas de los hackers, es la realización de ataques DOS, estos ataques se realizan mediante el uso de la línea de comandos del sistema (command prompt ) y permiten deshabilitar ordenadores conectados a redes informáticas y telefónicas, incluso los sistema de centrales nucleares, 091, etc. Este tipo de actividades requiere de varias horas para su realización, si encuentra que su hijo pasa largas horas con el ordenador, pero en lugar de navegar o jugar a algún videogame, su pantalla solo se observan líneas de texto sobre un fondo negro, sin ningún tipo de gráficos o imágenes, como el que muestra un ordenador antes de arrancar windows, muy posiblemente este realizando un ataque DOS. 6. ¿Juega su hijo al “CounterStrike”? Bajo la apariencia de un juego de ordenador, el programa “CounterStrike” esconde un mundo de realidad virtual, donde los hackers se reúnen para formar clanes (grupos hackers), así mismo este juego fomenta la apología del terrorismo y la violencia, proporciona información real para actos terroristas, como detallados manuales del uso de la metralleta kalasnikov o de bombas de mano (tipo flash-bang) caseras. Si encuentra a su hijo jugando al “counter” (como suelen abreviar los hackers) , dialogue con el, y hágale entender que este tipo de programas no están permitidos en su casa. Otras variantes del “CounterStrike” (los llamados en la jerga hacker MODS) son los programas “Doom”, “Ku-EIC” y el “Simms”. 6. ¿Ha descubierto de su hijo consume drogas? Es habitual la relación del mundo del Hacker, con las drogas ilegales , particularmente los hackers tienden a consumir drogas que les ayuden a pasar horas y horas despiertos delante del ordenador, como anfetaminas, speed, extasis, *****, etc. Si su hijo usa habitualmente una computadora y consume drogas, quizás esto solo sea un síntoma de que ha entrado en el submundo de los hackers. 7. ¿Tiene instalado Linux en su ordenador? BSD, Linux, Fedora son algunos de los nombres de versiones de un sistema operativo pirata ilegal diseñado por el famoso Hacker sueco Axel Tolvards. Se trata de una copia del programa “UNIX” un potente software escrito por Microsoft para el gobierno norteamericano en los años 80. Los hackers usan Linux para introducirse en los ordenadores de otras personas, robar tarjetas de credito o traficar con pornografía. El propio Tolvards es conocido por escribir múltiples programas hackers incluidos en Linux, como “Telnet” que permite hacerse con el control remoto de un ordenador, o “Traceroute” que permite localizar los ordenadores de sus victimas en Internet. Su hijo probablemente esconda que ha instalado Linux en su ordenador. Lo cual seria extremadamente peligroso pues al tratarse de un sistema altamente inestable podría destruir toda la información que tenga almacenada en el mismo. Si usted ve las palabras “LILO” o “GRUB” durante el arranque de su ordenador justamente antes del inicio de Windows, esto quiere decir que Linux esta instalado y a tomado el control del sector maestro de arranque. Si descubre Linux instalado en su ordenador, lo mejor que puede hacer es desinstalarlo lo antes posible. 8. ¿Es el teléfono móvil de su hijo del tipo GPRS, UMTS, o Bluetooth.? Los hackers necesitan para realizar parte de sus actividades, conocidas como “prehacking”, teléfonos móviles de alta potencia, con protocolos de gran velocidad tipo GPRS, UMTS o Bluetooth. Este tipo de características solo tienen un uso legal para los atareados ejecutivos que realizan habitualmente viajes de negocios. Si su hijo dispone de un teléfono móvil con estas características muy posiblemente lo este usando para “prehackear”. El “prehacking” es una actividad altamente delictiva que incluye el desbloqueo de las funciones de seguridad de los móviles, las tarjetas SIM pirateadas, etc. Este tipo de negocios ilegales son junto con la prostitución una de las mayores fuentes de ingresos de las mafias de inmigrantes ilegales. Basta con recordar que Jamal Zougam el cerebro de los ataques terroristas del 11-M regentaba un locutorio telefónico en Lavapies donde su principal negocio era la reventa de tarjetas telefónicas pirata. 9. ¿Visita su hijo paginas web sospechosas? Utilice el historial del navegador (pulsando simultáneamente Control y H) para descubrir si su hijo visita portales y paginas webs hackers como “barrapunto.com”, “sindominio.com” ,”slashdot.org” “linux-es.org”, “yonkis.com”. Como habrá podido observar en las cloacas de Internet el hacking y el resto de actividad ilícitas son inseparables, así que seria una buena idea comprobar, una por una, todas las paginas que visita su hijo para asegurarse de en el historial no existen otras paginas de contenidos peligrosos: fabricación casera de armas y explosivos, pornografía, terrorismo, etc. 10. ¿Le ha pedido su hijo permiso para asistir a una “Party” o una “Con”? Los Hackers realizan reuniones (Con) o fiestas (Partys) , este tipo de eventos serian el equivalente de las fiestas Rave de los adictos a las drogas sintéticas. Aunque ellos las definen como inocuas “reuniones de fanáticos de la informática” en realidad se trata de congregaciones de todo tipo de elementos del vertedero de Internet. Las principales actividades son participar en juegos violentos, el trafico de programas pirata, pornografía de todo tipo, programas hackers, tarjetas de crédito, consumo de drogas, etc. Algunas de ellas, las denominadas HackLab, son celebradas en casas y edificios ocupados ilegalmente, e incluso se sospecha que algunas son organizadas por elementos cercanos a los grupúsculos juveniles de la izquierda nacionalista vasca (ETA). Aunque en España las que reciben mayor afluencia de publico son la Campus Party, Euskal Party, etc. No permita que su hijo asista solo a ningún tipo de “reunión informática” o bien acompáñele a la misma. ¿Que hacer si hijo es un Hacker? Avise de la situación a sus educadores (tutor, profesores, director de instituto, etc.). Quizás su hijo a sido captado por un grupo Hacker o incluso puede haber creado uno, que opera en su entorno educativo. Si es el caso, piense en un cambio de colegio/instituto/universidad, para alejarlo de las malas influencias, lo mas apropiado seria un centro privado , por ejemplo religioso, donde proporcionen la formación moral adecuada. Restringa totalmente el uso del ordenador por parte de su hijo hasta que no arregle la situación. Si usted usa el ordenador, colóquelo en una estancia de la casa , como la sala de estar, donde pueda controlarlo en todo momento, si no puede hacerlo desásgase temporalmente del ordenador . Sea comprensivo pero firme, a fin de no agravar la situación, ya que dar rienda suelta a su enfado solo entorpecería la recuperación de su hijo. Seguro que desea verlo convertido en un adulto responsable y capaz de pensar por sí mismo. Por ello, dedique el tiempo necesario a hablar francamente con él para hacerle ver los beneficios de mantenerse apartado del Hacking y del resto de peligros de Internet. Si no obtiene mejoras, consulte con un profesional. Conclusión: Si tenes linux, un procesador AMD, una pc polenta, un telefono que no sea cdma y obvio jugas al counter... sos hacker.

0
17
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.