viernes, 13 de marzo de 2015
14% menos de mujeres que de hombres de los paises pobres,no tienen movil.
Pues una vez mas ,como en tantos aspectos de la vida, no hay igualdad de genero, y esto parece ser no iba ser diferente, por eso es muy importante que todas las mujeres cada vez mas nos interesemos y ayudemos al resto en la medida que podamos.
Appel moderniza emoticones para watssap..............
Es una gran idea ,ya que vivimos en un mundo cada vez mas multicultural, y que se puedan ver en todos los dispositivos del mercado, esto en mi opinión evita racismo y crea igualdad entre razas.
comentario mejores aplicaciones para estudiantes.
Que todas ellas en conjunto son muy buenas aplicaciones para tu teléfono móvil, Esto demuestra el gran avance tecnológico cada vez mas grande y a pasos agigantados ,pasando a ser un gran complemento cada vez mas necesarios en todos los ámbitos.
domingo, 8 de marzo de 2015
viernes, 6 de marzo de 2015
Civismo digital (comentario)
Que existiera una regulación digital,Creo que forma a pasar a ser un derecho.CIVISMO DIGITAL
Ya que es un tema tan controvertido y complicado por que intervienen gobiernos
Proveedores de Internet,derechos de las personas se tendría que regularizar con unos mínimos
Globalizados.
Afrika Romero Garcia
miércoles, 4 de marzo de 2015
wikipedia
ARPANET
embrion de internet(california-stanford)
BACKBONS
la red troncal donde se conectan los gigantes mundiales de las comunicaciones.
martes, 3 de marzo de 2015
PELIGROS EN TU RED
PELIGROS
EN TU RED
Hoy en día millones de usuarios comparten:
- Datos personales,fotografías,vídeos.
- Mediante correos electrónicos,redes sociales ect.
- Siendo google el buscador mas utilizado gracias a su facilidad de uso.
- En google drive"llamado nube" se pueden almacenar todos nuestros archivos.
- Google custodia gran cantidad de información de miles de usuarios.Pero no es sinónimo de que estén a salvo.
- Por eso google nos ofrece herramientas para nuestra seguridad en Internet.
- Y lo mas apropiado seria utilizarlas en nuestro beneficio.
- Es un gran ejemplo de lo que nos podría ocurrir si no protegemos bien nuestros datos.
- Que terceras personas nos roben
nuestra identidad y datos
personales para un uso fraudulento.
INFORMACIÓN VALIOSA
PARA TU SEGURIDAD EN LAS REDES
Keylogger con hardware
Son dispositivos disponibles en el mercado que vienen en tres tipos:
- Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada.
- Dispositivos que se pueden instalar dentro de los teclados estándares, requiere de habilidad para soldar y de tener acceso al teclado que se modificará. No son detectables a menos que se abra el cuerpo del teclado.
- Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente.
Keylogger con software
Contrariamente a las creencias populares, el código de un keylogger por software es simple de escribir, con un conocimiento básico de la API proporcionada por el sistema operativo objetivo. Los keyloggers de software se dividen en:- Basado en núcleo: este método es el más difícil de escribir, y también de combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles. Derriban el núcleo del sistema operativo y tienen casi siempre el acceso autorizado alhardware que los hace de gran alcance. Un keylogger que usa este método puede actuar como driver del teclado por ejemplo, y accede así a cualquier información registrada en el teclado mientras que va al sistema operativo.
- Enganchados: estos keyloggers registran las pulsaciónes de las teclas del teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla, y realiza el registro.
- Métodos
creativos:
aquí el programador utiliza funciones como GetAsyncKeyState,
GetForegroundWindow, etc. Éstos son los más fáciles de escribir,
pero como requieren la revisión el estado de cada tecla varias
veces por segundo, pueden causar un aumento sensible en uso de
la CPU y
pueden ocasionalmente dejar escapar algunas pulsaciones del teclado.
Protección
En algunas computadoras podemos darnos cuenta si están infectadas por un keylogger (dependiendo de la velocidad y uso de CPU de nuestro procesador) por el hecho de que el programa registrara cada una de nuestras teclas de la siguiente manera: FicheroLog = FicheroLog + UltimaTecla, este evento será ejecutado por el keylogger cada vez que el usuario presione una tecla. Si bien este evento no será una carga relevante para nuestro procesador si se ejecuta a una velocidad normal, pero si mantienes unas 10 teclas presionadas por unos 30 segundos con la palma de tu mano y tu sistema se congela o su funcionamiento es demasiado lento podríamos sospechar que un keylogger se ejecuta sobre nuestro computador. Otro signo de que un keylogger se está ejecutando en nuestro computador es el problema de la tilde doble (´´) al presionar la tecla para acentuar vocales, salen dos tildes seguidas y la vocal sin acentuar. Esto ocurre en keyloggers configurados para otros idiomas.Anti-spyware
Los programas Anti-spyware pueden detectar diversos keyloggers y limpiarlos. Vendedores responsables de supervisar la detección del software apoyan la detección de keyloggers, así previniendo el abuso del software.Firewall
Habilitar un cortafuegos o firewall puede salvar el sistema del usuario no solo del ataque de keyloggers, sino que también puede prevenir la descarga de archivos sospechosos, troyanos, virus, y otros tipos de malware.Monitores de red
Los monitores de red (llamados también cortafuegos inversos) se
pueden utilizar para alertar al usuario cuando el keylogger use una
conexión de red. Esto da al usuario la posibilidad de evitar que el
keylogger envie la información obtenida a terceros
Software anti-keylogging
El software para la detección de keyloggers está también disponible. Este tipo de software graba una lista de todos los keyloggers conocidos. Los usuarios legítimos del PC pueden entonces hacer, periódicamente, una exploración de esta lista, y el software busca los artículos de la lista en el disco duro. Una desventaja de este procedimiento es que protege solamente contra los keyloggers listados, siendo vulnerable a los keyloggers desconocidos o relativamente nuevos.lunes, 2 de marzo de 2015
Clase de cocina
TALLER DE COCINA
Objetivos
objetivo general
- clase practica de cocina
objetivo especifico
- aprender a hacer un pastel de atun.
contenido teorico
- la receta
- elaborarlo
- participar,compartir y crear.
Metodologia
Evaluacion
Este taller se impartira el 25/11/05
en la cruz roja de sabadell
impartido por:
AFRICA ROMERO GARCIA
- partiremos de la imitacion
- se aceptan nuevas ideas para incorporar.
- 20 minutos para explicar la receta
- 70 minutos para crear la receta
Evaluacion
- Se evaluara presentacion.
Este taller se impartira el 25/11/05
en la cruz roja de sabadell
impartido por:
AFRICA ROMERO GARCIA
Mujeres TIC y transparencia.(comentario)
Mujeres TIC y transparencias.
En mi opinion que se use la tecnologia para que el pueblo tenga transparencia en asuntos corruptos de los gobiernos,me parece muy justo y siempre que sea para mejorar desde un punto constructivo.Hemos de saber usar siempre el sentido comun y no creernos todo,y constatar la informacion para que nos sea util de verdad.
Muchas organizaciones ya hacen todo lo posible por igualar la desigualdad tanto de genero,como de pobreza,un granito de arena de cada uno siempre puede contribuir a mejorar esta causa.
Y aprender a utilizarlas en beneficio propio y con respeto.
Este articulo me hace reflexionar y darme cuenta que este trabajo tiene mucha cabida para las mujeres ya que desde casa cuando nuestra martenidad nos hace mas vulnerable,se convierte en una herramienta en la que podemos actuar y organizar,dando soluciones a problemas y estoy segura que cada vez seremos mas y mas las que participaremos en las tic y hemos de ser conscientes de que tiene muchisima fuerza e impacto.
africa romero garcia
PLATAFORMAS EXPERTAS COMENTARIO
Nueve de cada diez expertos que aparecen en las redes son hombres.
Que exista esta plataforma de expertas ,apoyada y dirigida solo por mujeres,es un paso mas a ir abriendo camino a los talentos femeninos existentes y a los venideros.
Ya que gracias a estas plataformas te vas abriendo un hueco cada vez mas grande a todos los niveles,tanto en reconocimiento como en abrir puertas a la igualdad de genero en este campo.
Y nunca mejor dicho la union hace la fuerza haciendo eco con todos estos eventos es la manera de hacernos ver que nosotras estamos ahi.
LA RED ES UN DERECHO DE TODOS POR IGUAL
Plataformas expertas (comentario)
Nueve de cada diez expertos que aparecen en los medios son hombres
Es muy importante que exista una plataforma solo de mujeres con mucho talento,ya que es un gran avance para la igualdad de genero,es un paso mas para ir rompiendo barreras y un espacio para ir abriendo mercado para las ya existentes y las venideras.
Y nunca mejor dicho la union hace la fuerza ya que es una de las maneras de hacernos ver.
Africa romero garcia
Suscribirse a:
Comentarios (Atom)

