viernes, 13 de marzo de 2015

14% menos de mujeres que de hombres de los paises pobres,no tienen movil.

Pues una vez mas ,como en tantos aspectos de la vida, no hay igualdad de genero, y esto parece ser no iba ser diferente, por eso es muy importante que todas las mujeres cada vez mas nos interesemos y ayudemos al resto en la medida que podamos.

Appel moderniza emoticones para watssap..............

Es una gran idea ,ya que vivimos en un mundo cada vez mas multicultural, y que se puedan ver en todos los dispositivos del mercado, esto en mi opinión evita racismo y crea igualdad entre razas.

comentario mejores aplicaciones para estudiantes.

Que todas ellas en conjunto son muy buenas aplicaciones para tu teléfono móvil, Esto demuestra el gran avance tecnológico cada vez mas grande y a pasos agigantados ,pasando a ser un gran complemento cada vez mas necesarios en todos los ámbitos.

viernes, 6 de marzo de 2015

Civismo digital (comentario)

       CIVISMO DIGITAL
Que existiera una  regulación digital,Creo que forma a pasar a ser un derecho.
Ya que es un tema tan controvertido y complicado por que intervienen gobiernos
Proveedores de Internet,derechos de las personas se tendría que regularizar con unos mínimos
Globalizados.


                                                                                     Afrika Romero Garcia

martes, 3 de marzo de 2015

PELIGROS EN TU RED

 PELIGROS EN TU RED

Hoy en día millones de usuarios comparten:

  • Datos personales,fotografías,vídeos.
  • Mediante correos electrónicos,redes sociales ect.
  • Siendo google el buscador mas utilizado gracias a su facilidad de uso.
  • En google drive"llamado nube" se pueden almacenar todos nuestros archivos.
  • Google custodia gran cantidad de información de miles de usuarios.Pero no es sinónimo de que estén a salvo.
  • Por eso google nos ofrece herramientas para nuestra seguridad en Internet.
  • Y lo mas apropiado seria utilizarlas en nuestro beneficio.

                    COMO VEMOS EN EL VÍDEO

  • Es un gran ejemplo de lo que nos podría ocurrir si no protegemos bien nuestros datos.
  • Que terceras personas nos roben nuestra identidad y datos personales para un uso fraudulento.

INFORMACIÓN VALIOSA PARA TU SEGURIDAD EN LAS REDES

Keylogger con hardware

Son dispositivos disponibles en el mercado que vienen en tres tipos:

  1. Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada.
  2. Dispositivos que se pueden instalar dentro de los teclados estándares, requiere de habilidad para soldar y de tener acceso al teclado que se modificará. No son detectables a menos que se abra el cuerpo del teclado.
  3. Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente.

Keylogger con software

Contrariamente a las creencias populares, el código de un keylogger por software es simple de escribir, con un conocimiento básico de la API proporcionada por el sistema operativo objetivo. Los keyloggers de software se dividen en:
  1. Basado en núcleo: este método es el más difícil de escribir, y también de combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles. Derriban el núcleo del sistema operativo y tienen casi siempre el acceso autorizado alhardware que los hace de gran alcance. Un keylogger que usa este método puede actuar como driver del teclado por ejemplo, y accede así a cualquier información registrada en el teclado mientras que va al sistema operativo.
  2. Enganchados: estos keyloggers registran las pulsaciónes de las teclas del teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla, y realiza el registro.
  3. Métodos creativos: aquí el programador utiliza funciones como GetAsyncKeyState, GetForegroundWindow, etc. Éstos son los más fáciles de escribir, pero como requieren la revisión el estado de cada tecla varias veces por segundo, pueden causar un aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones del teclado.

Protección

En algunas computadoras podemos darnos cuenta si están infectadas por un keylogger (dependiendo de la velocidad y uso de CPU de nuestro procesador) por el hecho de que el programa registrara cada una de nuestras teclas de la siguiente manera: FicheroLog = FicheroLog + UltimaTecla, este evento será ejecutado por el keylogger cada vez que el usuario presione una tecla. Si bien este evento no será una carga relevante para nuestro procesador si se ejecuta a una velocidad normal, pero si mantienes unas 10 teclas presionadas por unos 30 segundos con la palma de tu mano y tu sistema se congela o su funcionamiento es demasiado lento podríamos sospechar que un keylogger se ejecuta sobre nuestro computador. Otro signo de que un keylogger se está ejecutando en nuestro computador es el problema de la tilde doble (´´) al presionar la tecla para acentuar vocales, salen dos tildes seguidas y la vocal sin acentuar. Esto ocurre en keyloggers configurados para otros idiomas.

Anti-spyware

Los programas Anti-spyware pueden detectar diversos keyloggers y limpiarlos. Vendedores responsables de supervisar la detección del software apoyan la detección de keyloggers, así previniendo el abuso del software.

Firewall

Habilitar un cortafuegos o firewall puede salvar el sistema del usuario no solo del ataque de keyloggers, sino que también puede prevenir la descarga de archivos sospechosos, troyanosvirus, y otros tipos de malware.

Monitores de red

Los monitores de red (llamados también cortafuegos inversos) se pueden utilizar para alertar al usuario cuando el keylogger use una conexión de red. Esto da al usuario la posibilidad de evitar que el keylogger envie la información obtenida a terceros

Software anti-keylogging

El software para la detección de keyloggers está también disponible. Este tipo de software graba una lista de todos los keyloggers conocidos. Los usuarios legítimos del PC pueden entonces hacer, periódicamente, una exploración de esta lista, y el software busca los artículos de la lista en el disco duro. Una desventaja de este procedimiento es que protege solamente contra los keyloggers listados, siendo vulnerable a los keyloggers desconocidos o relativamente nuevos.

lunes, 2 de marzo de 2015

Clase de cocina

                               TALLER DE COCINA     

Objetivos

objetivo general

  • clase practica de cocina 

objetivo especifico

  • aprender a hacer un pastel de atun.
Contenidos

contenido teorico
  • la receta
contenido practico
  • elaborarlo
actitudes contenido professionalizador
  • participar,compartir y crear.
Actividades(material)
  • pan de molde
  • huevos cocidos
  • atun
  • tomate
  • mahonesa
  • pimientos del piquillo
  • oliva rellenas
Metodologia

  • partiremos de la imitacion
  • se aceptan nuevas ideas para incorporar.
Temporizacion

  • 20 minutos para explicar la receta

  • 70  minutos  para crear la receta

Evaluacion

  • Se evaluara presentacion.
                                                                 
                                   Este taller se impartira el 25/11/05
                                   en la cruz roja de sabadell
                                   impartido por:
                                                                        AFRICA ROMERO GARCIA

Mujeres TIC y transparencia.(comentario)



                           Mujeres TIC y transparencias.


En mi opinion que se use la tecnologia para que el pueblo tenga transparencia en asuntos corruptos de los gobiernos,me parece muy justo y siempre que sea para mejorar desde un punto constructivo.
Hemos de saber usar siempre el sentido comun y no creernos todo,y constatar la informacion para que nos sea util de verdad.

Muchas organizaciones ya hacen todo lo posible por igualar la desigualdad tanto de genero,como de pobreza,un granito de arena de cada uno siempre puede contribuir a mejorar esta causa.

Y aprender a utilizarlas en beneficio propio y con respeto.

Este articulo me hace reflexionar y darme cuenta que este trabajo tiene mucha  cabida para las mujeres ya que desde casa cuando nuestra martenidad nos hace mas vulnerable,se convierte en una herramienta en la que podemos actuar y organizar,dando soluciones a problemas y estoy segura que cada vez seremos mas y mas las que participaremos en las tic y hemos de ser conscientes de  que tiene muchisima fuerza e impacto.

                                                                                                               africa romero garcia

PLATAFORMAS EXPERTAS COMENTARIO

                    Nueve de cada diez expertos que aparecen                                                   en las redes son hombres.

Que exista esta plataforma de expertas ,apoyada y dirigida solo por mujeres,es un paso mas a ir abriendo camino a los talentos femeninos existentes y a los venideros.

Ya que gracias a estas plataformas te vas abriendo un hueco cada vez mas grande a todos los niveles,tanto en reconocimiento como en  abrir  puertas a la igualdad de genero en este campo.

Y nunca mejor dicho la union hace la fuerza haciendo eco con todos estos eventos es la manera de hacernos ver que nosotras estamos ahi.
                                                  LA RED ES UN DERECHO DE TODOS POR IGUAL

Plataformas expertas (comentario)

Nueve de cada diez expertos que aparecen en los medios son hombres


Es muy importante que exista una plataforma solo de mujeres con mucho talento,ya que es un gran avance para la igualdad de genero,es un paso mas para ir rompiendo barreras y un espacio para ir abriendo mercado para las ya existentes y las venideras.

Y nunca mejor dicho la union hace la fuerza ya que es una de las maneras de hacernos ver.

                                                                                                                         Africa romero garcia