Módem PLC de Arteixo Telecom


Interesante articulo!

Looting

Desarrollado y fabricado íntegramente en Españaeste módem PLC permite que desde cualquier ubicación de la red eléctrica al que esté conectado se tenga acceso a servicios de red, Internet y televisión, ofreciendo una velocidad de hasta 1 Gigabit por segundo.

Gracias a la tecnología PLC la red eléctrica se convierte en una red de datos de alta velocidad, de tal forma que permite hacer llegar la conexión a Internet por banda ancha a cualquier PC desde la toma hasta cualquier punto del hogar o oficina en el que se disponga de toma de red eléctrica. Así mismo también conectar televisores, reproductores o grabadores de DVD, videoconsolas y posibilita poder distribuir servicios de televisión digital en alta definición, así como asociarse a una red Wi-fi e inclusive aplicarse a sistemas de seguridad del hogar o servicios de domótica.
Otra ventaja mas? La facilidad de instalación, simplemente enchufar a la corriente…

Ver la entrada original 94 palabras más

Anuncios

LOS INICIADORES

Etiquetas

, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,


Imagen

Si, ellos fueron los que me marcaron, y quiza alguno de ustedes amables lectores, conoceran y sabran de quien hablo

Y sin mas preambulo (por que asi soy) les digo las personas que han marcado mi vida, mi rumbo, claro, por supuesto, quien soy y para donde voy.

Primaria (Mtro. Raul isidro Burgos, Puebla¨, {en esta parte no recuerdo apellidos}

Maestra Raquel

Maestro Armando,

Director Honorio(me dio un diploma de aprovechamiento)

Abuelo Antonio (cosas de la vida, me enseño mucho de lo que soy ahora)

Secundaria (Escuela Secundaria Tecnica No. 58, Puebla)

Maestra Judith (esta maestra a marcado por generaciones, confirmado)

Maestro Dinorin (esta persona es la precursora de mi gusto por la guitarra)

Prefecto Ramon(creo) lecciones de vida

Maestro vampirin (jefe de laboratorio de quimica, excelente jugador de ajedrez y mas adicto al cigarro)

Arturo Pimentel , maestro de guitarra, excelente cantante, excelente persona, galan y eso si, muy directo…

Quimico Sergio peralta, excelente cantante, excelente maestro(ja no tome clases con el)

Ing Carlos Mercado, Mi padrino de generacion, persona amable, dura, sincera y sobre todo inteligente, me cambio el rumbo de mi vida, asi de grande es(y si es grande heee)

Mtro Israel Zamora, hermano, primo, amigo, excelente persona, la diciplina es uno de sus pilares, (lo aprendi a medias).

Gracias a cada uno de ustedes, Gracias por todo, en serio, con su granito de arena aportaron mucho!!

 

Cinco mitos sobre la seguridad en internet

Etiquetas

, , , , , , , , , ,


Imagen

¿Nos estamos dando cuenta de los peligros que acechan en internet? Tal vez phishing, spam y hackeo sean sólo palabras que todavía no entendemos y que, sencillamente, esperamos que nada de esto nos ocurra.

Aunque todavía nos quede un largo camino por recorrer en la concienciación de los riesgos inherentes a navegar por la red, la información se está extendiendo

Desafortunadamente, algunas leyendas urbanas que han surgido nos llevan a tener una falsa sensación de seguridad (en algunos casos es cierto, dependiendo de la situacion claro esta).

En este artículo, Alan Woodward, profesor de informática de la Universidad de Surrey (Inglaterra), explora algunos de los mitos acerca de cómo permanecer seguro en internet.

(para mi, al leerlo, me estuve reflejando en esos temas y supongo que alguno de ustedes tambien)

Sólo si descarga activamente software, podría infectar su equipo

Probablemente, el más común de estos mitos es que la computadora no puede estar infectada sólo por visitar un sitio web que contenga un código malicioso.

Al igual que con muchos mitos, tiene un ápice de verdad.

Sin embargo, es posible que usted no reconozca al instante que está dando su permiso, y con frecuencia los hackers se basan en el hecho de que su equipo está configurado para dar el permiso de forma predeterminada para ciertos tipos de descarga.

Esto ha dado lugar al fenómeno de las “descargas no deseadas”.

Estas descargas pueden tener lugar de varias maneras, a la vez que los piratas informáticos desarrollan nuevos métodos todo el tiempo.

Es posible que la técnica más insidiosa se base en lo que se conoce como marcos online o “IFrames”. La intención de “IFrames” era permitir que las páginas web tuvieran una mezcla de contenido variable y estático al ser construidas de manera que utilizaran los recursos informáticos de manera más eficiente.

Presentado por primera vez en 1997, “IFrames” esencialmente le permite incrustar material “activo” atraído desde otro lugar.

Cuando es abusivo, IFrames puede descargar en secreto otra página web, que usted no va a ver, ya que pueden ser tan pequeños como un solo píxel, que redirige a una página que contiene un exploit, una especie de software que aprovecha la vulnerabilidad de seguridad del dispositivo.

Si su navegador y su sistema es vulnerable a este exploit entonces el malware se descarga en su equipo. Pero usted no está de acuerdo con cualquier cosa, ¿verdad?

Una variante de este primer gran mito es que las páginas web no pueden ser descargadas en su computadora sin que usted haga clic en el botón “OK”.

Es posible que tenga que hacer clic en algún sitio, pero ese clic podría tener una intención diferente a la que usted piensa. Un truco habitual puede venir de un sitio comprometido en el que aparece un cuadro de –por lo general un anuncio– en el que sólo tiene que cerrar si no le interesa. El acto de cierre del anuncio puede ser el clic que inicia una descarga.

Las cosas no son siempre lo que parecen en internet.

Sólo los sitios de mala reputación contienen malware

Si bien es cierto que algunos sitios menos saludables se ven afectados de esta manera, muchas webs conocidas se también están comprometidas.

Un clásico ejemplo es cuando un sitio permite que los comentarios sean publicados y los formularios web no han sido asegurados de la manera correcta. Alguien puede escribir un comentario que contenga el código y ese código puede contener un “IFrame”.

Con páginas que a menudo son una amalgama de contenidos procedentes de diversas fuentes, es muy difícil para los administradores de sitios web acabar con todas las lagunas.

El diario estadounidense The New York Times lo descubrió en 2009, cuando fue engañado para ejecutar un anuncio que animaba a los lectores a descargar software de antivirus falso. En la web se debe confiar no sólo en el proveedor de página web, sino en toda la cadena de suministro de contenido

Insignificantes para ser hackeados

El tercer mito es más personal. La mayoría de nosotros creemos que somos demasiado insignificantes para ser atacados por hackers, que están interesados sólo en los peces gordos.

Bueno, sí, algunos hackers invierten una gran cantidad de tiempo tratando de entrar en algún objetivo que tenga un alto valor. Sin embargo, la mayoría de los delincuentes se han dado cuenta desde hace tiempo que es más rentable apuntar a varios objetivos de menor valor, como usted y yo.

Con la automatización y el alcance global de internet, sólo es necesario tener una pequeña fracción de sus objetivos que responda a fin de obtener una bonita recompensa.

La investigación ha demostrado que la razón por la que los estafadores persisten con antiguas estratagemas es porque, tan extraordinario como pueda parecer, todavía funcionan. El criminal invierte relativamente poco tiempo y dinero, y los números que hacen son todavía lo suficientemente altos como para que valga la pena.

Mi computadora no contiene nada de valor (a mi gusto, esta es el mito mas extendido, y aqui la respuesta de que nada es insignificante, menos en la Web)

Lamento decepcionarle, pero cualquier computadora es un tesoro para los delincuentes. ¿Qué ocurre con algo tan simple como la libreta de direcciones?

Los delincuentes adoran las listas de contactos, puesto que obtienen direcciones de correo electrónico válidas y la posibilidad de jugar a ser… ¡usted!

Y, por supuesto, ¿quién no entra en la web de su banco, tienda, web del gobierno o algo similar con su computadora?

Al hacerlo, deja el rastro de su identidad digital en su computadora. Y no hay nada que los criminales amen más que una identidad online válida.

¿Cuántas personas borran la memoria, las cookies y los archivos temporales cuando cierran el navegador?

De hecho, por conveniencia muchos guardan su identidad digital en sus navegadores para que no tengan que iniciar sesión cada vez que deseen utilizar un servicio en línea.

Es más bien como dejar las llaves del coche en la mesa de cualquier sala a la vista. Una caña de pescar es todo lo que necesita un criminal para robarle el coche.

Mi sistema operativo no es vulnerable

El último mito es el que conduce a la falsa sensación más extendida de la seguridad: que mi marca de computadora o sistema operativo no es vulnerable a los problemas de seguridad.

A algunas personas, tener la protección de un firewall –diseñado para bloquear el acceso no autorizado a la computadora– les da seguridad. Me temo que no podrían estar más equivocadas.

Usted puede pensar que está utilizando una marca de computadora menos popular que aún tiene que atraer la atención de los delincuentes, y que el servidor de seguridad puede mantener a raya a algunos intrusos.

Pero todos los equipos, si están conectados a internet, son vulnerables.

Datos del excritor

Alan Woodward es profesor visitante del departamento de informática de la Universidad de Surrey. Ha trabajado para el gobierno de Reino Unido y actualmente asesora a varias empresas del FTSE 100 sobre temas como la seguridad cibernética, comunicaciones secretas e informática forense a través de la consultora Charteris, donde es director de tecnología.

EXTRAIDO DE EL DIARIO BBC DE LONDRES EN ESPAÑOL, (sitio web)

 

Centros de servicio, reparación y garantía de equipo de cómputo e impresoras en Puebla


Centros de servicio, reparación y garantía de equipo de cómputo en Puebla

Hace poco tiempo, me puse a buscar en la red, centros de servicio autorizados para HP, Toshiba y Sony, pero ni en la sección amarilla los encontre, aca les dejo una lista y la ire incrementando a medida que conozca otros.

1. Seebware. Reparación y venta de equipo de cómputo.

Tel. (222) – 5620851  Cel. 2223-50-64-78. Acatlán 743-D Col. Vicente Guerrero, Puebla, Pue. C.P. 72470.

http://www.seebware.com.mx

2. Precitool. Centro de Servicio y Garantia Autorizado HP y Compaq.

Tels. (222) – 2661500, 2372725. 25 Oriente 1823. Col. Bella Vista.

3. Sony Service Shop. Reparación y Servicio Marca Sony y Aiwa.

Tels. (222) – 2315849, 2968842, 2267335. Prol. de la 31 Poniente 4701. Col. Nueva Antequera.

Donde morir?

Etiquetas


A pesar de q siempre pensamos q hacer o masHola pues realmente el estar pensando en cómo vivir yY cómo resolver lasNecesidades diarias nunca nos ponemos a pensar cómo queremos terminar los últimos días o másBien cómo morir a mi realmente me da pavor es pensar que no disfrutaré de la tierra del agua y de los golpes de mi mujerAsí que me puse a verificar dónde sería bueno morir o más bien dónde te gustaría morirEn primer lugar pues está no morí quemado no morí electrocutadoNo morí atragantado porque dicen que es una muerte lenta y tampoco sería bueno morir degolladoMás bien sería morir haciendo lo que te gusta o lo que más disfrutasTuve un amigo Gerardo lechuga y murió haciendo lo queLe gustaba que es cantar adiósHay otras personas que piensan que acostándose con otra persona sería lo mejorForma de morir mi pregunta es todavía querránHacerlo a esa edadYo pienso que estar bienY haciendo lo que en vida puedes hacer no hay necesidad de mal pasarse

SHISHAS PUEBLA…..LA HISTORIA CONTINUA!!!


SIMPLEMENTE NO PUEDO DESCRIBIR LO BIEN QUE SE SIENTE ESTAR SENTADO, ESCUCHANDO MUSICA, LA MUY BUENA COMPAÑIA Y EL EXCELENTE SERVICIO QUE TE DA SHISHAS PUEBLA 

shishas puebla la paz

aqui si se disfruta una buena shisha.!!!

SIMPLEMENTE LO QUE MAS ME AGRADO SON SUS PRECIOS, TODO ESTA AL 50% DE DESCUENTOO!!!! Y NO DIGAMOS QUE SOLO UNOS DIAS COMO LO HACEN OTROS LUGARES, SINO QUE DESDE SEPTIEMBRE HASTA DICIEMBRE….

IMAGINENSE NADA MAS….LLEGAS Y EL MISMISIMO DUEÑO TE ATIENDE…(ESO NO LO VEO DESDE MONTERREY) DESPUES….TOMAS ASIENTO Y YA TE ESPERAN PARA ATENDERTE COMO TE MERECES, DIGAMOS QUE EMPIEZAS PIDIENDO COMO SIEMPRE…ALGO PARA DESPEJAR LA GARGANTA…!!! UNA BUENA CERVEZA DE BARRIL…Y NO UN VASITO…NO NO…UN TARRO DE CERVEZA HELADA, FRIA FRIA…MUERTAAA!! DESPUES ALGO COMO PARA BOTANEAR RICO Y PARA ACOMPAÑAR…UN JOCOQUE!!! AHH ACEITE DE OLIVO, PAN ARABE Y BUENO DELICIOSO!!

Y YA DESPUES ENTRADOS EN TEMAS DE SHISHA’S PUES TENEMOS LA SELECCION ES MUY BASTA…NO SOLAMENTE POR EL TIPO DE SHISHA, SINO POR LO SABORES Y COMBINACIONES QUE PUEDES TENER…CON ALCOHOL, JUGO, LECHE, MANGO, FRAMBUESA Y BUENO BUENO…UN SINFÍN DE SABORES!!

LA MUSICA Y EL AMBIENTE HACEN QUE TE OLVIDES (POR UN RATO..CLARO) DE LA RUTINA DIARIA …

CREANME ES UN LUGAR ESPLENDIDO PARA DESCANSAR, PARA TOMAR Y PARA COMER…

YO LO RECOMIENDO AMPLIAMENTE…SIMPLEMENTE…LO MEJOR EN SHISHAS

att

Lic. Marcos Mora Hernandez

SEEBWARE

30 trucos sencillos para empezar con Google Chrome

Etiquetas

, , , , , , , , , ,


Crea accesos directos en tu escritorio, barra rápida o menú de inicio a algunas aplicaciones Web como Gmail. Es muy fácil, basta con ir a Gmail.com y elegir en la esquina superior derecha la opción de ‘Crear accesos directos a aplicaciones…’ y elegir donde queremos colocar la aplicación. Es realmente útil con algunas herramientas de Google como Calendars o Documents, pero también funciona con otros servicios como Windows Live Hotmail.
Control+Shift+N abre una ventana en modo incógnito, lo que nos permite que lo que allí hagamos no aparezca en el historial y las cookies sean borradas cuando cerremos la ventana.
También se puede abrir directamente un link en modo incógnito pulsando el botón derecho del ratón y seleccionando ‘Abrir el enlace en una ventana de navegación de incógnito’.
Alt + Inicio carga la página de inicio de Google Chrome, vamos en la que salen las miniaturas con tus sitios más visitados.
Control + T abre una nueva pestaña. Las puedes arrastrar para cambiar el orden o simplemente moverlas fuera del navegador para que tengan su propia ventana.
Control +Shift + T abre la última pestaña que hayamos cerrado. Vuelve a pulsar la combinación y abrirá la anterior. Chrome recuerda las 10 últimas pestañas que cerraste.
Salta entre las diferentes pestañas pulsando Control + (número). El 9 te lleva a la última de todas.
Control + Tabulador te permite ir saltando en orden entre tus pestañas abiertas.
Contro + Shift + Tabulador hace lo mismo pero en orden inverso.
Como en Firefox 3, puedes arrastrar un enlace a otra pestaña para que se abra allí, o bien moverlo entre dos pestañas para que se abra en una nueva pestaña entre ambas posiciones.
Para añadir un sitio a la lista de favoritos, sólo tienes que pinchar en la estrella situada a la izquierda de la barra de direcciones y elegir la carpeta en la que quieres guardarla.
Control + B esconde la barra de marcadores de Google Chrome. Pulsa otra vez y volverá a aparecer.
Botón derecho o mantén pulsado el botón de ‘volver atrás’ y aparecerá la lista de sitios que has visitado

recientemente. ‘Mostrar el historial completo’ que aparece al final de la lista abre una nueva pestaña con toda la actividad del navegador.
Control + H es una forma más rápida de sacar el Historial.
Puedes borrar el historial de ciertos días bajando hasta el día deseado y pulsando en la parte derecha ‘Eliminar historial de este día’.
Control + J saca la página de Descargas.
Para borrar un objeto de tu página de descargas pulsa botón derecho y selecciona ‘Eliminar’. Desaparecerá de la lista pero no de la carpeta física donde se guardó.
Pulsa Control + K o Control + E para buscar desde la barra de direcciones. Una vez presiones la combinación aparecerá un símbolo de interrogación y bastará con que escribamos después lo que queremos buscar.
Botón derecho en la parte superior del navegador y selecciona ‘Administrador de tareas’ para ver cuanta memoria están usando cada una de las pestañas y de los plugins. Selecciona uno y pulsa ‘Finalizar proceso’ para cerrarlo.
Shift + Escape es una manera más rápida de sacar el ‘Administrador de tareas’.
Para ver que plugins tienes instalados basta con escribir about:plugins en la barra de direcciones.
Si escribes los siguientes comandos en la barra de direcciones de Google Chrome obtendrás la información pertinente: about:stats, about:network, about:histograms, about:memory, about:cache, about:dns.
Puedes escribir también about:crash para ver como es una pestaña estropeada, si es que aún no lo has hecho.
Un pasatiempo de tres segundos: escribe about:internets (sólo en Windows XP)
Edita cualquier página Web al vuelo. Botón derecho en la página, ‘Inspeccionar elemento’ y todo lo que editemos en el HTML lo veremos aplicado al momento.
Para hacer Google Chrome tu navegador por defecto pulsa sobre el botón de herramientas (la llave inglesa de arriba a la derecha), selecciona ‘Opciones’ y pincha en la pestaña de ‘Básicas’ el botón que dice ‘Establecer Google Chrome como navegador predeterminado’.
Para borrar las cookies hay que ir a Herramientas –> Opciones –> Avanzadas. Baja hasta la sección de ‘Seguridad’ y pulsa sobre ‘Mostrar cookies’. Ahora puedes ir borrando una a una o todas de golpe.
Para borrar otros datos como el historial o el cache vuelve a ir a Herramientas y elige ‘Eliminar datos de navegación.
Si lo que se quiere es eliminar los sitios más visitados de la página de inicio de Google Chrome, basta con borrar la historia de navegación con el método anteriormente expuesto.
La limpieza también provocará que no aparezcan las sugerencias de sitios visitados con anterioridad en la barra de direcciones.

 

BUENO PARA TODOS USTEDES SERAN TRUCOS SENCILLOS, PERO CREANME ESTO PUEDE AYUDARLES A DARLES UNA MEJOR EXPERIENCIA DE USUARIO!!!

 

UN SALUDO

 

www.seebware.com

Lic. Marcos Mora Hernandez

CONSTITUCION MEXICANA Y GARANTIAS INDIVIDUALES

Etiquetas

, , , , , , , , , , ,


COMPARANDO PLAN DE ESTUDIOS ENTRE UNIVERSIDADES, (PRIVADAS), CONCLUIMOS QUE PARA CONOCER LA MATERIA DE AMPARO(METODO DE DEFENSA PARA RESTAURAR LAS GARANTIAS INDIVIDUALES) ES NECESARIO CONOCER LA MATERIA CONSTITUCIONAL.

CONSTITUCION MEXICANA

 

ESTO DEPENDE MUCHO DE LA JURISPRUDENCIA(5 RESOLUCIONES A FAVOR SIN NINGUNA EN CONTRA QUE LA EMITE LA SUPREMA CORTE DE JUSTICIA DE LA NACION

CARTA MAGNA DE MEXICO

Minientrada

ALCOHOLISMO….EN LAS MUJERES!!!

Etiquetas

, , , , , , , , , ,


PERFIDA, BORRACHA..UNA ALCOHOLICA!

 

ACTUALMENTE LAS PODEMOS ENCONTRAR EN DIFERENTES PARTES YA NO DE BARES, ANTROS…SINO EN LA MISMA CALLE HACIENDO SUS VISIONES!!! TIRANDOSE, ORINANDOSE, LLORANDO, RIENDOSE, COMO LOCAS SIN SENTIDO

 

Y DIGO, SI UN HOMBRE SE VE MAL TOMANDO EN EXCESO Y CASI CASI VOMITANDO, UNA MUJER ES DENIGRANTE VERLA,,,INDIGNANTE…

SHISHAS