elnano25
Usuario
Hice una recopilacion de cosas al pedo que inventan los chinos y que no tenemos aca, y tambien les dejo el link por si quieren mas informacion. Queres dejar de fumar? Cigarros electronicos: Link Lapicera con camara y audio(2 gb de memoria), para espiar: Link Lentes de sol con camara para espiar(2 gb de memoria): Link Reloj/Celular/Palm: Link Mp3: -Lentes de sol con bluetooth: Link -En forma de cruz: Link -Con la forma del viejo y querido cassette: Link Reloj MP4 Link No mas pedal,Bici Electronica: Link Pen Drive con formas bizarras: Link Link Link Tenes un celular sin pantalla color? Ellos hacen hasta llaveros con pantalla: Link Y tienen mouse/telefono: Link

En primer lugar, debo advertirles a los masoquistas que se abstengan de leer este post. Aquellos que disfrutan con los cortes, difícilmente le encontrarán sentido a todos esto. Pero la gente como vos, que quiere lucir una piel normal y sin daños, puede comenzar a leerlo. De hecho, no debería haber ningún dolor si se conocen las técnicas de afeitado apropiadas. Si está cansado de que su cara parezca la de un soldado en medio de la zona de guerra, siga atentamente estos consejos. Antes de afeitarse… Agua caliente El afeitado debe ser realizado una vez que su cara haya estado recientemente en contacto con un poco de agua tibia o caliente. Por esta razón, afeitarse apenas se sale de la ducha, es una práctica tan popular. La cálida humedad abre sus poros y ablanda los pelos. El agua necesita estar caliente pero no hirviendo, ya que no se trata de hacer pruebas como lanzallamas. Exfolie su piel Debe tomarse el tiempo de quitar la piel muerta de su cara, para así formar una base regular. Esto le permite no sólo poder afeitar hasta los pelos más cortos, sino también dejar a su piel mucho más limpia, pero lo que verdaderamente nos interesa de esto, es que usted podrá lograr un afeitado mucho más al ras. Un ambiente apropiado El afeitado implica trabajar con elementos cortantes sobre áreas bastantes sensibles, por lo que es imprescindible que usted lo haga bajo condiciones apropiadas. En primer lugar, necesita una iluminación apropiada. Afeitarse iluminado por una luz tenue de la ventan del baño, o una bombita de poco voltaje, debería estar prohibido, a menos que, por supuesto, usted le quiera decir a una mujer "un oso me atacó, pero pude sobrevivir". También, será necesario que utilice un espejo. Puede que confíe en sus capacidades de manejo, pero es fácil desviarse un poco. Lo ideal son los espejos que se disponen de a tres, para cubrir todos los ángulos. Empezando el proceso… La importancia de las láminas múltiples Para un afeitado más al ras, utilice una maquinita de afeitar con una lámina doble o triple. Tal vez crea que más acero significa más irritación, pero si se ha tomado el trabajo de humedecer correctamente su cara, éste no debería ser en el caso. Cambie las láminas regularmente: sólo dos o tres afeitadas deben ser la esperanza de vida de estas láminas, si usted tiene una barba gruesa. Otras personas podrán hacer un reemplazo cada cuatro o cinco días. Los bordes desafilados favorecen la irritación. Buena crema, buena afeitada Es fundamental que utilice una buena crema de afeitar. Estas cremas, que poseen componentes de glicerina y silicio, le aseguran que cada pelo y la piel toda se mantengan humectada y resbalosa, de modo que pueda deslizar la maquinita de afeitar a través de toda su cara con un mínimo esfuerzo y dolor. Utilice un cepillo Parece sólo un lujo y una distinción, pero usar un cepillo para esparcir la crema de afeitar tiene una gran utilidad. Gracias a él, se desparrama la loción uniformemente a través de la cara, y se levantan los pelos para una rasuración más sistemática. La dirección no importa Mientras usted no se afeite horizontalmente, sienta la libertad para utilizar la técnica que más cómoda le resulte. Algunas personas afirman que ir contra la dirección del crecimiento del pelo, proporciona un afeitado más al ras, pero también puede provocar daños. Si suele afeitar en la dirección de crecimiento del pelo, es posible que no logre sacar los pelitos más pequeños. Como ve, todo tiene su pro y su contra, por lo que debe elegir lo que a usted le convenga, pero no tenga miedo de experimentar nuevas técnicas. Los hombres con barbas gruesas pueden llegar a necesitar afeitarse dos veces al día. Sin embargo, esto podría producir que el pelo crezca cada vez más fuerte, por lo que, en lo posible, debe tratar de afeitarse lo imprescindible. Limpie la lámina Después de cada pasada, limpie la maquinita de afeitar sumergiéndola en agua corriente, para sacarle todos los pelitos que han quedado incrustados. Esto permitirá que cada movimiento sea tan productivo como el anterior. Poner la lámina bajo el chorro de agua no es suficiente, ya que los mismos tienen tendencia a pegarse a las láminas, por lo que debe ir moviendo la maquinita, pero sin utilizar un paño u otro elemento para limpiarla, puesto que perderá el filo. Paciencia y práctica Tenga siempre presente que una afeitadora puede ser un arma. Debe afeitarse tranquilo y bien despierto. Preste atención a sus movimientos y respire despacio. No presione demasiado para evitar lesiones. Si suele tener problemas, practique afeitando un globo sin pincharlo. Con una mano Solo una mano debe manejar su maquinita de afeitar. La otra mano debe actuar como un “copiloto”; utilícela para estirar y tensar la piel. Hacer esto le asegurará una llegada más profunda, y reducirá al mínimo los posibles cortes. Tenga una estrategia Un buen truco para evitar olvidarse de cualquier rincón del rostro. Comience por las patillas y vaya bajando hacia las mejillas. Continúe alrededor del cuello, llegando a las partes más bajas, sin olvidar la barbilla, y deje la parte superior del labio para lo último. Puede dejar las partes más difíciles para el final. En el caso de que tenga algún diseño (barba candado, bigotes finos, etc.) deje las rasuradas de los bordes para el final, de modo que pueda ir viendo sin problemas como le va quedando cada borde. Recuerde tomarse su tiempo; no es una carrera. Como en las rutas, la velocidad puede causar accidentes. Por otra parte, no debe olvidarse de aquellos lugares difíciles de alcanzar. Después del proceso… Limpie su cara Una vez que haya terminado de afeitarse, utilice una toalla de baño tibia para acariciar suavemente su cara. Esto permitirá que sus poros se cierren más rápido. No utilice la misma toalla que empleó al principio de su aventura: la misma debe estar siempre limpia. Calme su piel Su piel ha estado sufriendo un trauma muy intenso y necesita aliviarse. Una loción para después de afeitarse sin alcohol, puede ayudar a cerrar los poros, sacando también el enrojecimiento y el dolor. Si tiene alguna esencia, también le otorgará una linda fragancia, aunque si suele usar algún perfume de forma regular, debería elegir una inodora, para que no se superpongan las esencias. Repare los daños Si a pesar de todos los pasos que le señalamos, usted llega a dañarse, no es para que salga corriendo al hospital… nunca deseche el poder del papel higiénico. Corte un trocito bien pequeño, humedézcalo, y aplíquelo sobre el área del corte. Podrá quitarlo una vez que ésta se haya secado. En resumen 1. Afeitate durante o después de la ducha, de modo que el agua caliente y el vapor abran los poros y hagan que el vello se ablande al absorver el agua. Conseguirás un afeitado más apurado dañando menos la piel. 2. Mantén la piel mojada; también la cuchilla. Esto creará una fina película de agua entre la cuchilla y la piel haciendo que se deslice mejor y la dañe menos. 3. Utiliza agua caliente durante el afeitado (no exageres, no vamos a cocinar un huevo pasado por agua) y para limpiar el rostro después del afeitado. Utiliza después agua fría para cerrar los poros, refrescar la piel y evitar el sangrado si no tuviste demasiado pulso ;-) 4. La espuma de afeitar no es de efecto instantáneo, dejala actuar durante uno o dos minutos. También es recomendable comenzar por las zonas más sencillas, como los lados de la cara, y dejar que la crema siga ablandando el vello en partes más complicadas, como el bigote o el cuello. 5. Gastate el dinero en una buena maquinilla de afeitar. La diferencia entre las desechables marca Día y una buena cuchilla es abismal. Realmente merece la pena. 6. Asegurate de que la cuchilla esté afilada. Nunca verás un videojuego en el que la espada del protagonista esté mellada. Imagina lo que podría hacer con los cuellos de los enemigos, y ahora piensa en los efectos de una cuchilla no afilada sobre tu piel. Digno de una película de terror. 7. Afeitarse en contra de la dirección de crecimiento del vello proporciona un mejor apurado, pero también daña más la piel, y es más probable que te cortes. Es mejor comenzar a favor del crecimiento del vello y afeitarse en contra en algunas zonas sólo si es absolutamente necesario. 8. Al terminar lava la cuchilla, pero no utilices paños o toallas para secarla. Si lo haces conseguirás que deje de estar afilada rapidamente. En su lugar, simplemente agitala un poco para que se vaya el agua. 9. El afeitado daña la piel. Es conveniente utilizar un after shave después del afeitado. Asegurate de que no contenga alcohol. No es una buena idea teniendo en cuenta que en ese momento tenemos la piel irritada. 10. ¿Has pensado en no afeitarte todos los días? El look "barba de dos días" parece que funciona bastante bien ultimamente. Asegurate, eso sí, de que tu pareja o en el trabajo estan de acuerdo. Fuente
Registrate y eliminá la publicidad! 50 Edificios Extraños Del Mundo 1. The Crooked House (Sopot, Poland) 2. Forest Spiral - Hundertwasser Building (Darmstadt, Germany) 3. The Torre Galatea Figueres (Spain) 4. Ferdinand Cheval Palace a.k.a Ideal Palace (France) 5. The Basket Building (Ohio, United States) 6. Kansas City Public Library (Missouri, United States) 7. Wonderworks (Pigeon Forge, Tennessee, United States) 8. Habitat 67 (Montreal, Canada) 9. Cubic Houses (Rotterdam, Netherlands) 10. Hang Nga Guesthouse a.k.a Crazy House (Vietnam) 11. Chapel in the Rock (Arizona, United States) 12. Dancing Building (Prague, Czech Republic) 13. Calakmul building a.k.a La Lavadora a.k.a The Washing Mashine (Mexico, Mexico) 14. Kettle House (Texas, United States) 15. Manchester Civil Justice Centre (Manchester, UK) 16. Nakagin Capsule Tower (Tokyo, Japan) 17. Mind House (Barcelona, Spain) 18. Stone House (Guimarães, Portugal) 19. Shoe House (Pennsylvania, United States) 20. Weird House in Alps 21. The Ufo House (Sanjhih, Taiwan) 22. The Hole House (Texas, United States) 23. Ryugyong Hotel (Pyongyang, North Korea) 24. The National Library (Minsk, Belarus) 25. Grand Lisboa (Macao) 26. Wall House (Groningen, Netherlands) 27. Guggenheim Museum (Bilbao, Spain) 28. Bahá’í House of Worship a.k.a Lotus Temple (Delhi, India) 29. Container City (London, UK) 30. Erwin Wurm: House Attack (Viena, Austria) 31. Wooden Gagster House (Archangelsk, Russia) 32. Air Force Academy Chapel (Colorado, United States) 33. Solar Furnace (Odeillo, France) 34. Dome House (Florida, United States) 35. Beijing National Stadium (Beijing, China) 36. Fashion Show Mall (Las Vegas, United States) 37. Luxor Hotel & Casino (Las Vegas, United States) 38. Zenith Europe (Strasbourg, France) 39. Civic Center (Santa Monica) 40. Mammy’s Cupboard (Natchez, MS, United States) 41. Pickle Barrel House (Grand Marais, Michigan) 42. The Egg (Empire State Plaza, Albany, New York, United States) 43. Gherkin Building (London City, UK) 44. Nord LB building (Hannover, Germany) 45. Lloyd’s building (London City, UK) 46. “Druzhba Holiday Center (Yalta, Ukraine) 47. Fuji television building (Tokyo, Japan) 48. UCSD Geisel Library (San Diego, California, United States) 49. Ripley’s Building (Ontario, Canada) 50. The Bank of Asia a.k.a Robot Building (Bangkok, Thailand) 50+1. Agbar Tower (Barcelona, Spain) Fuente

Registrate y eliminá la publicidad! 9 de Octubre de 1949 La Fuga de Nacional de Montevideo ante su eterno rival, el Glorioso Peñarol El 9 de octubre de 1949, en una tarde lluviosa, con el estadio poblado de hinchas, se escribiría una página sin igual en material de clásicos, seria conocido como el clásico de “la fuga” o “del túnel”. Peñarol venia de un campeonato Competencia con puntuación perfecta, todos ganados, con 35 goles a favor y solo 9 encontra. Para el campeonato Uruguayo, la cosa no había cambiado, y se llego al clásico invicto, 5 a 0 a Liverpool, 5 a 2 a Central, 3 a 0 a River Plate, 3 a 1 a Danubio, 6 a 1 a Defensor, 6 a 0 a Wanderers y 5 a 3 a Cerro. Por su parte naciomal también venia invicto, lo que le daba al partido una expectativa aun mayor. Para aquel enfrentamiento Peñarol saldría a la cancha con: Pereyra Natero, Enrique Hugo y Sixto Possamai; Juan Carlos González, Obdulio Varela y Washington Ortuño; Alcides Edgardo Ghiggia, Juan Eduardo Hohberg, Oscar Omar Miguez, Juan Alberto Schiaffino y Ernesto Vidal. Por su parte naciomal formaba con: Aníbal Paz, Raúl Pini y Eusebio Ramón Tejera; José Emilio Santamaría, Rodolfo Pini, Luís Alberto Cruz; Luís Ernesto Castro, Walter Gómez, Raúl Laña, José García y Juan Ramón Orlando. El partido se hizo trabado y por momentos violento donde el campo de juego conspiraba encontra. En el minuto 39 del primer tiempo, comienza la jugada Obdulio Varela pasando la pelota por Hohberg, Miguez, Schiaffino y finalizando la jugada con un tiro certero de Ghiggia, su primer gol clásico, haciendo estallar las tribunas al grito de gol. No había pasado ni 3 minutos, cuando Tejera cruza a Miguez en el área y el juez Bochetti no duda en cobrar penal.La protesta y el empujón de Tejera hacia el juez le valió la tarjeta roja por lo que naciomal se quedaba con 10. El penal lo remata Miguez y el golero Paz rechaza y en el rebote es el “Patrullero” Vidal que no perdona y pone el 2 a 0 en el marcador. Todo naciomal rodea al juez protestando una supuesta invasión de Vidal, desencadenando en una patada que Walter Gómez le propicia al juez, lo que le cuesta a naciomal perder otro hombre y quedar con 9 jugadores. Inmediatamente el juez da por terminado el primer tiempo. En el entre tiempo “la maquina del 49” se iba aceitando y la “escuadrilla de la muerte” prometía una goleada histórica. Peñarol sale a jugar el segundo tiempo con la única meta de golear a naciomal, los minutos pasaban y los jueces decidieron ir a buscar al equipo del parque central que no asomaban por el túnel, es ahí que le informan al juez que naciomal no se presentaría a jugar el segundo tiempo. A pesar de las gestiones de los funcionarios de la Asociación para que salieran a jugar el segundo tiempo, estos se negaron rotundamente, por lo cual el juez desde el medio de la cancha pito la finalización del juego. “En ese momento, por esas cosas, me acuerdo, paro de llover y salio el sol” diría tiempo después Gihggia. Peñarol se consagra ganador de la “Copa de Honor” dando así la vuelta olímpica ante la multitud testigo de esa tarde histórica para Peñarol y el fútbol uruguayo. La celebración siguió hasta las sede de la calle Maldonado y termino el día lunes en el viejo teatro 18 de julio donde Olinda Bozan les entrego el trofeo que su compañía donara al ganador del clásico. Los diarios de la época dejarían marcada con letra y tinta aquella jornada histórica, pero fue la editorial de el diario “El Plata” que de una forma casi profética publico: “(naciomal no volvió) porque habiendo quedado con nueve hombres temió caer por un score de guarismos sensacionales. (…) El secreto no radica siempre en saber ganar. Es preciso tener temple y elegancia para saber perder y naciomal no supo elegir el verdadero camino. "El deshonor le pesara eternamente" link: http://www.videos-star.com/watch.php?video=yDlGIvVvMNY <a href='http://b.t.net.ar/www/delivery/ck.php?n=a2afc290&cb=INSERT_RANDOM_NUMBER_HERE' target='_blank'><img src='http://b.t.net.ar/www/delivery/avw.php?zoneid=58&cb=INSERT_RANDOM_NUMBER_HERE&n=a2afc290' border='0' alt='' /></a>
Seguridad en redes WiFi, mitos y verdades Con la proliferación de los routers inalámbricos de los proveedores se dan cada vez más casos de personas que detectan que les estan usurpando ancho de banda mediante conexiones fraudulentas a sus equipos. Sobre la seguridad en internet no acabaríamos nunca de hablar, ya que es un tema tan enormemente complejo y variado que no se puede simplificar. Pero me gustaría dar algunos consejos para que te puedas proteger. En concreto, cuando hablamos de las conexiones WiFi estamos añadiendo un elemento de fragilidad en nuestro sistema. Un elemento que nos compromete la seguridad. Ese elemento es el hecho de que alguien puede conectarse a nuestra red sin que le veamos, ya que estará usando la red sin hilos. Aquí pongo una relación de las distintas "protecciones" para la red inalámbrica, y su grado de efectividad. Filtrado MAC Por muchos considerado el mejor sistema de protección para accesos no deseados. Antes de nada, ¿qué es una dirección MAC (Media Access Control address)? Una MAC es una dirección física escrita en nuestro adaptador de red (router, ethernet, ...). Esa dirección debería ser única, e identifica el proveedor y otros datos como pueden ser el país de fabricación, el número de série, etc... Tiene una ventaja respecto a la dirección IP. La dirección MAC es (en principio) inmutable. El filtrado MAC impide la conexión al router a determinadas MACs. Normalmente se puede configurar de dos maneras: 1.- Denegar las MACs listadas (lista negra): con esa opción impedimos que se nos conecten algunas direcciones MAC que no queremos que usen nuestros sistemas. 2.- Aceptar sólo MACs listadas (lista blanca): con esa opción se impide el acceso a todo el mundo menos a las direcciones MAC listadas. Mito: Es la forma más efectiva de impedir accesos no deseados. Realidad: NO, es la PEOR de todas las protecciones. Explicación: El filtrado MAC es equivalente a tener un portero en la entrada con una lista de nombres. El portero pregunta al cliente cuál es su nombre. Cuando el cliente le dice el nombre el portero mira la lista y si el cliente está permitido, le deja pasar. En caso contrario, le niega la entrada. A mucha gente le puede parecer el sistema más seguro, pero... y si te digo que la lista de gente admitida se puede saber con anterioridad? No podemos saber quién está en la lista, pero sí quién ha entrado alguna vez, por lo tanto podemos modificar la MAC de nuestro adaptador para simular ser alguien que ya sabemos que ha podido acceder con anterioridad. ¿Es fácil de obtener esa lista? Es trivial, es tan simple que cualquier programa sniffer proporciona ese dato. Conclusión: Es la peor de las protecciones, pues es de las más recomendadas y a la vez la más fácil de romper. Ocultar SSID El SSID es el identificador de nuestra red inalámbrica, para conectar a una red necesitamos especificar el SSID. Mito: Ocultar dicha información dificulta el acceso a personas que no conocen el SSID por adelantado. Realidad: NO, es de las protecciones más ridículas, el SSID se sigue transmitiendo. Explicación: Desactivando la opción SSID broadcasting (u ocultación de SSID) sólo evita lo que se llama SSID beaconing en el punto de acceso. Básicamente hay 5 mecanismos que envían el SSID haciendo broadcast, el SSID beaconing es sólo uno de ellos. Por lo tanto esa opción sólo evita que el punto de acceso se vaya anunciando, pero cuando haya tráfico en dicha red el SSID se mostrará. Sólo permanecerá el SSID oculto en caso de que nadie esté asociado ni realizando peticiones para asociarse a dicho punto de acceso. Conclusión: No merece ni el click en la configuración del router para activarlo, es tan trivial que no merece la pena activarlo. Además, más que una solución es un inconveniente. En caso de usar varios APs para permitir WiFi roaming los clientes pueden perder la conexión pensando que no encuentran el SSID. Además, dificulta la configuración, ya que algunos programas de configuración de red buscan los SSID en vez de preguntar por el nombre manualmente. Desactivar DHCP El DHCP es el protocolo de auto-configuración para los clientes de red. Permite que un cliente configure los DNS, gateway, IP, máscara de red y otros parámetros de configuración de forma automática. Mito: Combinado con usar IPs poco frecuentes (por ejemplo un subrango de 172.16.0.0/12) dificulta al hacker para configurar la red. Realidad: NO, es muy fácil descubrir qué IPs usan los clientes ya asociados y deducir la máscara de red y el gateway a partir de ahí. Explicación: En las tramas IP se encapsulan las direcciones IP por lo que con un sniffer es muy simple ver qué IPs generan tráfico e incluso qué gateway utilizan. Conclusión: No es una protección fiable para nada. Y facilita mucho la configuración de clientes o sea que suele ser mayor la molestia que la posible seguridad que ofrece. WEP con claves de 128bits o más La encriptación WEP (Wired Equivalent Privacy) es la primera implementación de seguridad para redes inalámbricas, ha demostrado ser muy poco segura y actualmente es posible romperla en minutos. Mito: Usando WEP con claves largas (128bits, 256bits, ...) dificultan romper la encriptación. Realidad: Usar claves WEP de más longitud retrasan pero no impiden romper la encriptación. Explicación: WEP utiliza unos vectores de iniciación que se repiten con mayor o menor frecuencia. Las herramientas que se usan para petar encriptación WEP generan tráfico expresamente para aumentar la repetición de los mismos vectores y permitir descubrir el password en pocos minutos. Conclusión: Aún usando claves relativamente seguras los programas que se usan para petar redes inalámbricas permiten inyectar tráfico que facilitan enormemente romper la encriptación, sea cual sea la longitud de las claves (y los vectores de iniciación). WPA ó WPA2 (y variaciones) WPA es la solución que salió tras el desastre de WEP. WPA corrige las deficiencias de su predecesor y permite configurar redes inalámbricas seguras que no pueden romperse fácilmente en cuestión de tiempo o de forma automática. Mito: WPA y WPA2 son inexpugnables hasta la fecha. Realidad: WPA (y WPA2) son protocolos mucho más seguros que WEP, no tienen fallos en el diseño y por lo tanto dificultan mucho petar una red de ese tipo, pero no son invulnerables a los ataques de fuerza bruta. Explicación: WPA elimina los defectos de WEP, usa un sistema de autenticación más complejo, usa cifrado RC4, añade verificación de integridad al mensaje, e incluye protecciones contra ataques de repetición. Conclusión: WPA (y WPA2) es la mejor solución actualmente, pero no son inexpugnables. ¿Cómo puedo protegerme, entonces? No hay receta para eso, en la seguridad informática siempre hay gente que buscará vulnerabilidades en los diseños. Por ejemplo, una vulnerabilidad en el algoritmo de cifrado RC4 o en el sistema TKIP podría perjudicar a WPA. Actualmente el único ataque contra WPA es la fuerza bruta, lo que implica que sólo será realmente efectivo si el password que usamos está basado en diccionario o es muy simple. Básicamente lo más aconsejable a día de hoy es hacer lo siguiente: * Usar WPA ó WPA2. WEP no es seguro ni puede hacerse seguro, de ningún modo. * Usar TKIP para WPA en caso de que esté disponible, ya que aumenta la seguridad WPA. Y si está disponible AES, mucho mejor. * Usar un password complejo, de más de 8 carácteres, mezcla de carácteres alfanuméricos y carácteres "raros", por ejemplo: X$gh98NjKX$qp.K8J7dfX.z/3 * Cambiar el password de vez en cuando si es posible (por ejemplo, si hay pocos clientes). * Usar Windows XP SP1 (mínimo) o SP2 (mejor) o superior (eso incluye Linux großes Grinsen ) ya que el soporte WPA no está hasta el SP1, y está mejorado en SP2. Fuente
Registrate y eliminá la publicidad! Hay quien divide a las personas en dos grupos: Los que rompen el ordenador y los que los arreglan, pero, a decir verdad, todo el mundo termina destruyéndolo en mayor o menor grado. No es nuestra intención proporcionaros una guía sobre cómo romper, física o mentalmente vuestro equipo -a pesar de que habrá quien piense que a veces se lo merece- sino mostraros una serie de situaciones que es mejor evitar. 1. ¡Esto se arregla a patadas! Aunque parezca mentira, la lista de componentes electrónicos que son capaces de auto-arreglarse tras recibir una contundente patada es bastante escasa. Por ejemplo, pongamos que estás jugando a un juego y te matan. Por muy fuerte que golpees el ratón contra la mesa y, salvo en casos excepcionales no documentados, no lograrás viajar en el pasado y evitar que suceda. Recuérdalo bien, el ordenador es tu amigo. Él nunca lo haría. 2. ¿Peligro? ¿A mí? En informática, muchas son las veces en las que se nos insta a que tengamos cuidado con lo que hacemos. Un claro ejemplo es Windows Vista que, si por él fuera, te avisaría de que te va a salir un aviso, pero hay otras ocasiones en la que la advertencia está ahí por algo. Es muy de macho eso de pulsar Aceptar ventana tras ventana, sin saber a ciencia cierta qué estás aceptando, pero a la larga puede traer nefastas consecuencias. Un caso muy común sería al actualizar la BIOS de la placa base, un proceso que no suele recomendarse salvo que sea estrictamente necesario. 3. PC = PoCilga Un ordenador requiere un mínimo servicio de limpieza. No es necesario poder ver tu cara reflejado en él, pero sí que es recomendable que crezcan el menor número de seres vivos en su superficie. El polvo, además de antiestético, obstruye ventiladores y provoca un sobrecalentamiento de los componentes. Además, aquellos que acostumbran a utilizar su teclado como babero, deberán tener en cuenta que la cantidad de migas y restos que pueden soportar es limitada. Y peor será cuando se te vuelque la bebida sobre él…. Será un claro ejemplo de cómo pasar de periférico informático a cacharro inservible en dos segundos. 4. Borrando… me paso el día borraandoo… Este punto está estrechamente relacionado con el que vimos en segundo lugar. Aún hoy, cuando los instaladores y desinstaladores son mucho más amigables que los de antaño, hay auténticos amantes del descalabro que borran los programas por la fuerza. De este modo, nadie notifica al pobre Windows que no debe seguir buscando unos archivos, y se producen los errores de arranque, que pueden ser muy difíciles de solventar. Un caso aparte es el “borrador vocacional”, que es como se denomina a la gente que borra archivos compartidos o DLLs de Windows porque “ocupan mucho espacio”, por ejemplo. 5. Marinero de aguas turbulentas Si navegas sin rumbo por Internet, puedes toparte con aguas peligrosas o incluso temibles piratas pueden tratar de abordar tu ordenador. Símil aparte, muchos de los problemas con virus, publicidad no deseada y demás, tienen como origen el haber estado visitando -o descargando desde- páginas poco fiables, y más aún si se hace desde un navegador tan “permisivo” para este tipo de páginas como Internet Explorer. 6. Me fío de mis amigos En la amistad, la confianza es muy importante. Pero hay que tener cuidado con aquellos que consideramos nuestros amigos, y no porque guarden malvadas intenciones ocultas contra nosotros, sino porque aunque nosotros queremos a nuestro ordenador y lo protegemos de amenazas, nuestros contactos pueden ser menos cuidadosos. La última moda en los virus no es reenviarse por correo, que es demasiado sospechoso, sino por mensajería instantánea. “Eh, mira mis fotos antes de que las suba a mi perfil”. Y tú vas y lo crees, infectándote. Y lo que es peor, predicando a todos tus contactos que “miren tus fotos antes de que las subas a tu perfil“… 7. Restaurar el sistema Cuenta la leyenda que, al menos una vez, la Restauración del Sistema consiguió acabar con los problemas de un Windows sin causar daño, pero es un hecho sin comprobar. No, en serio, la idea es buena, pero no debe usarse a la ligera ya que con frecuencia deja el sistema bastante inestable. Más vale prevenir que curar, y si podemos prescindir de la restauración, mejor. 8. Antivirus vs Antivirus: Sólo puede quedar uno A veces la culpa no es nuestra. No del todo, al menos. Un ejemplo de ordenador que se destruye a sí mismo lo vemos en el típico software apático, es decir, que se lleva mal con otro ¿Qué mejor ejemplo que los antivirus? Salvo contadas excepciones que se podrían contar con los dedos, instalar varios antivirus, suites de seguridad o programas similares, provoca un odio “inter-programil” que o acaba con nuestro rendimiento o con nuestra paciencia. Seguramente con ambos. 9. El enemigo vive en casa De nada sirve que tomemos bien en cuenta todas estas recomendaciones si después dejamos a cualquiera utilizar nuestro equipo… ¡Sin supervisión! La lista de verdugos informáticos más comunes está encabezada por hermanos menores, aunque también la componen amigos, vecinos, hijos, padres… 10. Muerte natural Windows nace, crece, se reproduce y también muere. Es el ciclo de la vida, y poco se puede hacer. Como mucho, siguiendo todas las indicaciones anteriores, podemos alargar su vida, o hacerla más llevadera para todos. Pero algún día, antes o después, comenzará a ir lento, dará un error al apagarlo o se bloqueará aleatoriamente al tratar de reproducir un vídeo. Los síntomas son muy variados, pero el final será el mismo. Al menos, si nuestro equipo ha muerto por causas naturales, podemos darnos por satisfechos, ya que habremos triunfado. Además, no hay mal que por bien no venga, ya se sabe que no hay nada como un Windows recién instalado… Fuente
Registrate y eliminá la publicidad! Todos sabemos que permanecer varias horas frente al ordenador no es algo recomendado y a la larga nos puede ocasionar diversas molestias y enfermedades en las manos, codos, espalda y cuello. Por esta razón debemos acostumbrarnos a mantener posturas adecuadas y hacer pausas para relajar el cuerpo y la mente. La siguientes imágenes presentan consejos para mantener una ergonomía adecuada en nuestro puesto de trabajo: Quienes pasamos varias horas frente al ordenador hemos experimentado algun tipo de malestar de la visión, como ojos rojos y secos, visión borrosa, sensación de ardor o picazón y también cefaleas. Unas sencillas indicaciones bastan para solucionar el excesivo o mal uso de la máquina. * Regula los controles del monitor para mejorar su visibilidad, de modo que se reduzca el brillo al mínimo confortable y se mejore el contraste. * Trabaja con texto negro sobre fondo blanco. Procura no abusar de los colores. Si es necesario, aumenta el tamaño de la letra. * Limpia con frecuencia el monitor para evitar manchas y distorsiones. * Conserva una distancia prudente entre la pantalla y los ojos (45 a 70 cm). * Los monitores no deben sobrepasar la altura de la cabeza, ya que es más difícil converger y acomodar objetos que están mas arriba que la línea del horizonte. * Impedir el reflejo de la luz en la pantalla. * También en bueno mantener los párpados cerrados durante algunos segundos para que los ojos se humedezcan. Si esto no es suficiente, se pueden utilizar lágrimas artificiales. * Descansa la vista cada dos horas durante al menos 10 minutos, o cada vez que se sienta cansancio visual. Creo que éstos son los principales puntos a tener en cuenta, espero les sea util, saludos!! Fuente Fuente
Desactivar este aviso no supone un riesgo para la seguridad de tu sistema pero, como norma general, es mejor que lo dejes como está si no tienes mucha idea de lo que estás haciendo. De cualquier modo, si estás harto de tener que aceptar esta ventana cada vez que ejecutas algo que has bajado de Internet (o te han enviado por Messenger, etc.), puedes solucionarlo de una forma bastante sencilla. Lo primero que necesitas es ejecutar la Directiva de Grupo, una sección de las Herramientas Administrativas. Solo funciona con Windows Profesional, no la version Home. A no ser que tengas la version Home pero incluidas las herramientas administrativas. Si tenes la version Home y queres hacer esto igual, las podes bajar de aca , pero lee bien bien el documento de texto que trae la informacion del paquete. Lo primero es ir a la directiva de grupo. El modo más rápido es el pulsar sobre el Menú Inicio / Ejecutar e introducir: gpedit.msc Después veremos una ventana similar a la siguiente Ahi vas hasta Configuración de usuario / Plantillas Administrativas / Componentes de Windows / Administrador de datos adjuntos. A la izquierda aparecerán una serie de elementos. Para ello, hacemos doble clic sobre “No conservar la información de zona en los datos adjuntos de archivos”. Marcamos “Habilitada”, pulsamos sobre Aceptar, y se acabó. <a href='http://b.t.net.ar/www/delivery/ck.php?n=a2afc290&cb=INSERT_RANDOM_NUMBER_HERE' target='_blank'><img src='http://b.t.net.ar/www/delivery/avw.php?zoneid=58&cb=INSERT_RANDOM_NUMBER_HERE&n=a2afc290' border='0' alt='' /></a>
Registrate y eliminá la publicidad! ¿Qué es un virus informático? Los virus informáticos son programas diseñados expresamente para interferir en el funcionamiento de una computadora, registrar, dañar o eliminar datos, o bien para propagarse a otras computadoras y por Internet, a menudo con el propósito de hacer más lentas las operaciones y provocar otros problemas en los procesos. Al igual que hay virus humanos con niveles de gravedad muy distintos (desde un resfriado leve hasta el virus Ébola), los efectos de los virus informáticos pueden ser desde ligeramente molestos hasta auténticamente devastadores. Además, cada día se presentan nuevas variantes. Por suerte, con precaución y algunos conocimientos, es menos probable convertirse en víctima de los virus y se puede reducir su impacto. No existe constancia de virus que puedan dañar el hardware de una computadora (como las unidades de disco o los monitores). Asimismo, las advertencias acerca de virus que puedan provocar daños físicos son fruto de una falta de información o de engaños, simplemente. popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse, replicándose, pero algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. ¿Cómo actúan los virus? Para su propagación, los virus básicos suelen requerir que los usuarios desprevenidos los compartan o los envíen inadvertidamente. Algunos virus más sofisticados, como los gusanos, pueden reproducirse y enviarse automáticamente a otras computadoras cuando consiguen controlar determinados programas, como algunas aplicaciones de correo electrónico compartido. Ciertos virus, denominados troyanos (en referencia al legendario caballo de Troya), pueden presentarse como programas aparentemente beneficiosos para que los usuarios los descarguen. Existen incluso algunos troyanos que pueden ofrecer los resultados esperados y, al mismo tiempo, dañar discretamente el sistema local o el de otras computadoras conectadas a la red. Aunque es bueno conocer los distintos tipos de virus y cómo actúan, lo más importante es mantener protegida la computadora con las últimas actualizaciones y herramientas antivirus, estar informados acerca de las amenazas recientes y observar algunas reglas básicas con respecto a la exploración por Internet, la descarga de archivos y tratamiento de los archivos adjuntos. Una vez infectada la computadora con un virus, el tipo al que pertenece o el método de infección no son tan importantes como la necesidad de eliminarlo e impedir nuevas infecciones. Historia: Hacia finales de los años 60, Douglas McIlory, Victor Vysottsky y Robert Morris idearon un juego al que llamaron Core War (Guerra en lo Central, aludiendo a la memoria de la computadora), que se convirtió en el pasatiempo de algunos de los programadores de los laboratorios Bell de AT&T. El juego consistía en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partir de una señal, cada programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero el que lo consiguiera. Al término del juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades eran severamente sancionadas por los jefes por ser un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del día siguiente. De esta manera surgieron los programas destinados a dañar en la escena de la computación. Uno de los primeros registros que se tienen de una infección data del año 1987, cuando en la Universidad estadounidense de Delaware notaron que tenían un virus porque comenzaron a ver "© Brain" como etiqueta de los disquetes. La causa de ello era Brain Computer Services, una casa de computación paquistaní que, desde 1986, vendía copias ilegales de software comercial infectadas para, según los responsables de la firma, dar una lección a los piratas. Ellos habían notado que el sector de booteo de un disquete contenía código ejecutable, y que dicho código se ejecutaba cada vez que la máquina se inicializaba desde un disquete. Lograron reemplazar ese código por su propio programa, residente, y que este instalara una réplica de sí mismo en cada disquete que fuera utilizado de ahí en más. También en 1986, un programador llamado Ralf Burger se dio cuenta de que un archivo podía ser creado para copiarse a sí mismo, adosando una copia de él a otros archivos. Escribió una demostración de este efecto a la que llamó VIRDEM, que podía infectar cualquier archivo con extensión .COM. Porque loco, porque? Con relación a la motivación de los autores de virus para llevar a cabo su obra, existe en Internet un documento escrito por un escritor freelance Markus Salo, en el cual, entre otros, se exponen los siguientes conceptos: Algunos de los programadores de virus, especialmente los mejores, sostienen que su interés por el tema es puramente científico, que desean averiguar todo lo que se pueda sobre virus y sus usos. A diferencia de las compañías de software, que son organizaciones relativamente aisladas unas de otras (todas tienen secretos que no querrían que sus competidores averiguaran) y cuentan entre sus filas con mayoría de estudiantes graduados, las agrupaciones de programadores de virus están abiertas a cualquiera que se interese en ellas, ofrecen consejos, camaradería y pocas limitaciones. Además, son libres de seguir cualquier objetivo que les parezca, sin temer por la pérdida de respaldo económico. El hecho de escribir programas vírales da al programador cierta fuerza coercitiva, lo pone fuera de las reglas convencionales de comportamiento. Este factor es uno de los más importantes, pues el sentimiento de pertenencia es algo necesario para todo ser humano, y es probado que dicho sentimiento pareciera verse reforzado en situaciones marginales. Por otro lado, ciertos programadores parecen intentar legalizar sus actos poniendo sus creaciones al alcance de mucha gente, (vía Internet, BBS especializadas, etc.) haciendo la salvedad de que el material es peligroso, por lo cual el usuario debería tomar las precauciones del caso. Existen programadores, de los cuales, generalmente, provienen los virus más destructivos, que alegan que sus programas son creados para hacer notoria la falta de protección de que sufren la mayoría de los usuarios de computadoras. La gran mayoría de estos individuos son del mismo tipo de gente que es reclutada por los grupos terroristas: hombres, adolescentes, inteligentes. En definitiva, sea cual fuere el motivo por el cual se siguen produciendo virus, se debe destacar que su existencia no ha sido sólo perjuicios: gracias a ellos, mucha gente a tomado conciencia de qué es lo que tiene y como protegerlo. Técnicas de Programación • Técnicas Stealth .- Son técnicas "furtivas" que utilizan para pasar desapercibidos al usuario y a los antivirus. Habitualmente los virus ocultan el tamaño real de los archivos que han contaminado, de forma que si hacemos un DIR la información del tamaño de los archivos puede ser falsa. Los virus de tabla de partición guardan una copia de la FAT original en otro lugar del disco que marcan como sectores defectuosos para mostrarsela al usuario cuando haga por ejemplo un FDISK. Incluso hay virus que detectan la ejecución de determinados antivirus y descargan de la memoria partes de su propio código "sospechoso" para cargarse de nuevo cuando estos han finalizado su búsqueda. • Tunneling .- Es una técnica usada por programadores de virus y antivirus para evitar todas las rutinas al servicio de una interrupción y tener así un control directo sobre esta. Requiere una programación compleja, hay que colocar el procesador en modo paso a paso. En este modo de funcionamiento, tras ejecutarse cada instrucción se produce la interrupción: Se coloca una ISR (Interrupt Service Routine) para dicha interrupción y se ejecutan instrucciones comprobando cada vez si se ha llegado a donde se quería hasta recorrer toda la cadena de ISRs que halla colocando el parche al final de la cadena. • Antidebuggers .- Un debugger es un programa que permite decompilar programas ejecutables y mostrar parte de su código en lenguaje original. Los virus usan técnicas para evitar ser desemsamblados y así impedir su análisis para la fabricación del antivirus correspondiente. • Polimorfismo o automutación .- Es una técnica que consiste en variar el código virico en cada infección (más o menos lo que hace el virus del SIDA en los humanos con su capa protéica). Esto obliga a los antivirus a usar técnicas heurísticas ya que como el virus cambia en cada infección es imposible localizarlo buscandolo por cadenas de código. Esto se consigue utilizando un algoritmo de encriptación que pone las cosas muy difíciles a los antivirus. No obstante no se puede codificar todo el código del virus, siempre debe quedar una parte sin mutar que toma el control y esa es la parte más vulnerable al antivirus. La forma más utilizada para la codificación es la operación lógica XOR. Esto es debido que esta operación es reversible: 7 XOR 9 = 2 2 XOR 9 = 7 En este caso la clave es el número 9, pero utilizando una clave distinta en cada infección se obiene una codificación también distinta.Otra forma también muy utilizada consiste en sumar un numero fijo a cada byte del código vírico. • TSR .- Los programas residentes en memoria (TSR) permanecen alojados en esta durante toda su ejecución. Los virus utilizan esta técnica para mantener el control sobre todas las actividades del sistema y contaminar todo lo que encuentren a su paso. El virus permanece en memoria mientras la computadora permanezca encendido. Por eso una de las primeras cosas que hace al llegar a la memoria es contaminar los archivos de arranque del sistema para asegurarse de que cuando se vuelva a arrancar la computadora volverá a ser cargado en memoria. Tipos de virus Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera. * Acompañante: estos virus basan su principio en que MS-DOS ejecuta en primer lugar el archivo con extensión COM frente al de extensión EXE, en el caso de existir dos archivos con el mismo nombre pero diferente extensión dentro del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después ejecuta el nuevo archivo COM, creado por el virus, y cede el control al archivo EXE. * Archivo: los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados. Este tipo de virus se divide en dos: Virus de Acción Directa, que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los Virus de Sobrescritura que corrompen el fichero donde se ubican al sobreescribirlo. Ejemplos de virus: * Worms o gusanos: se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global. * Troyanos: suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo. * Jokes o virus de broma: no son exactamente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos. * Hoaxes o falsos virus: son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social. * Virus de macros: un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o utilice. Daños Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Otra de las características es la posibilidad que tienen de ir replicándose. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente.
Después de instalar algunas actualizaciones de Windows se te puede pedir que reinicies el ordenador con una ventana similar a la siguiente. Ahora bien, esto no significa que el universo vaya a colapsar sobre sí mismo si no lo haces, sino que la instalación no se completará hasta que el sistema se reinicie. El problema no es que aparezca esta ventana, que puedes cerrar y ya está. El problema es que la ventana vuelve a aparecer cuando menos te lo esperas para recordarte constantemente que reinicies. Y lo que es peor, si no eliges ninguna de las opciones, comenzará una cuenta atrás y finalmente se reiniciará el sistema. Total, que si tienes un trabajo a medio hacer, el ordenador está haciendo una tarea que le llevará mucho tiempo o, simplemente, no te da la gana reiniciar en este preciso momento, podes hacer esto: * Menú Inicio / Ejecutar * sc stop wuauserv Y con esto debería dejar de aparecer dicho aviso. No te olvides de reiniciar cuando tengas ocasión… para que tengan efecto las actualizaciones.