lunes, 16 de abril de 2012

Depedro y Vetusta Morla

Me encantan estos músicos españoles :3


Imagenes de desmotivaciones

Si-bebes-alcohol
Encontrar-a-alguien-que-te-ame
Ver-esto-y-empezar-a-dudar
Tipico
Quien-es-caballero
Suerte-que-hay-vicios
Cuando-estoy-celoso
No-te-preocupes.
Esperar-duele.-Olvidar-duele.
Ver-una-fotografia
Asi-se-debe-mirar
El-icono-de-corazon-es

La imagen mas larga de desmotivaciones que habia visto!!

Todo-esfuerzo

Los examenes

En mi opinión los examenes no me agradan, me ponen muy nerviosa :s y cuando me pongo nerviosa me duele mi pansita, me dan nauseas... es terrible para mi.
Los examenes se me hacen una manera de obligarnos a estudiar porque muchas veces estos cuentan mucho en calificación para algunas materias, tenemos que estudiar muchisimo para aprovarlos. Muchos no estudiamos para presentarlos, pero en el último examen de quimica  tuve que ir a asesorias, porque soy muy mala para quimica :S bueno creo que me estreso hablando de examenes!!! Esto es todo :D


Que-nos-hagan-examenes
En-los-examenes-siempre...
Examenes
Examen-sorpresa
Ver-el-examen-y-pensar
Haciendo-un-examen
Asistir-a-un-examen
ojos-durante-el-examen
Regla-del-examen-1
Tipica-situacion-pre-examen.
Odio-que-despues-de-un-examen


martes, 10 de abril de 2012

fraudes en internet

A continuación les presento las tres modalidades de fraude mayormente observadas en la red Internet. Las mismas nos muestran la creatividad y originalidad que poseen algunas personas u organizaciones con fines malvados e ilegítimos. Como podrán apreciar, en el pasado los focos de ataques estaban centrados en las organizaciones o compañías; sin embargo, en el presente podemos observar que los ataques se han extendido a los individuos. Por tal razón; deseo capturar su atención para combatir juntos y mejor informados estos tipos de fraude. Es importante hacer notar que la actitud nuestra es crucial para permitir o erradicar estos tipos de modalidades.

Phishing
A través de los últimos meses se ha proliferado la modalidad de envíos de correos electrónicos por parte de individuos u organizaciones con fines ilegítimos. Esta tendencia se conoce como phishing. Utilizando esta práctica solicitan información personal o confidencial con el objetivo de robar la identidad y más tarde cometer fraude, vender o publicar en la Internet dicha información (spoofing o carding). Típicamente, estos email requieren contraseñas (passwords), números de seguro social, nombres, cuentas de banco y tarjetas de crédito; información que una organización legítima ya tiene. Además, dirigen al usuario a visitar páginas de web que en su inmensa mayoría tienen la misma apariencia que las páginas oficiales de las organizaciones. Un indicador que nos debe alertar y hacernos sospechar sobre la legitimidad de una página web es el hecho de que cuando apuntemos a un vínculo (link) que hace referencia a una organización en vez de apuntar hacia un dominio en palabras, apunte a un dominio numérico. Ejemplo: Que aparezca 136.145.23.26 en la barra de status en la parte inferior de la ventana del browser en vez deOtra modalidad muy común en nuestra red es recibir correos electrónicos indicándonos que el grupo de apoyo técnico o el administrador de la red va a inactivar su cuenta de acceso si no actualiza la información solicitada. Debemos aclarar que la práctica de enviar un mensaje para notificar que se le va a inactivar una cuenta no es usual de nuestro equipo de trabajo pero, si fuese necesario nunca la información se actualizaría a través de una página web. En la Universidad de Puerto Rico en Bayamón hemos recibido este tipo de email de bancos, comercios electrónicos, tales como eBay y PayPal, entre otros. Si usted entiende que ya usted ha participado en este tipo de práctica favor de notificar a la Oficina de Sistemas de Información para cambiarle su contraseña y verificarles su computadora. Si usted ha brindado información de su cuenta o tarjeta de crédito tiene que comunicarse con su banco.

Keyloggers
Los keyloggers son programas catalogados como spywares. Usualmente los keyloggers van registrando información entrada en su computadora utilizando el teclado tales como, los nombres de usuarios y sus contraseñas. Las contraseñas recopiladas son almacenadas en un archivo y luego enviadas a la persona que desea hacer el hurto de la información. Una de las fuentes más frecuentes para adquirir o instalar este tipo de spyware es a través de los mensajes de correo electrónico con attachment. Típicamente, este tipo de correo electrónico captura el interés, activa la curiosidad o convence al usuario de abrir o hacer doble click a los archivos en attachment. Una vez hacemos doble click a ese attachment hemos infectado nuestra computadora. Otra fuente de infección es a través de páginas de Internet de baja o dudosa reputación. Es importante traer a su atención que una vez su computadora esté infectada la mayoría de usuarios no perciben ningún síntoma o comportamiento raro. La mejor forma de evitar la infección es borrar cualquier tipo de email cuya procedencia o remitente sea desconocido, que le indique a usted que abra el attachment o que acepte algo que usted desconoce. Si interesa instalar un programa de aplicación para detección y remoción de spywares para su computadora personal le recomendamos Ad-Aware SE Personal Edition. Este programa lo puede obtener de forma gratuita para uso personal a través de la página.

 
Zombies
Los zombies son programas catalogados como virus y que una vez infectan y toman control de su computadora, notifican al individuo que los creó para más tarde realizar de forma masiva los daños o molestias que su creador desea realizar. Un tipo de utilización que le dan los hackers (piratas cibernéticos o criminales de computadoras) a estos programas es para generar una sobrecarga a los equipos que componen la red de comunicaciones de datos para provocar que los mismos queden temporalmente inoperantes (Denial of Service o DoS). Utilizando esta modalidad los hackers frecuentemente confunden a los administradores de redes ya que figura como si el ataque se realiza dentro de su red. La mejor forma de evitar este tipo de infección es borrar cualquier email cuya procedencia o remitente sea desconocido o que le indique a usted que abra el attachment. Además, el tener instalado un programa antivirus y mantenerlo actualizado contribuye significativamente en la detección y remoción de virus de computadoras.

                                                      

  fuente: http://www.uprb.edu/es/rectoria/osi/documentos/fraude.html



viernes, 6 de abril de 2012

Kolaloka!! jajaja

EUROJAZZ 2012

el EUROJAZZ es un festival que se lleva a cabo en las areas verdes del CNA (Centro Nacional  de las Artes) con el fin reunir a grupos de jazz importantes de todo el mundo.
Este año se celebro el 15 aniversario con el fin de traer a estos lares jazz internacional para  que los que vivimos en esta ciudad disfrutemos por cuatro fines de semana consecutivos dicho evento.
Yo fui el pasado 31 de marzo con mi hermana, y dos amigos (Norbi y Fernando) llegando allá me encontre a Isa y a Rizos :D
Tome algunas fotitos aquel día :D
Había tres chicas haciendo burbujas pero a ella le salian mejor!!!

Marta Sánchez Quartet (España)

Norbi y yo

Isa, Rizos y yo :D


Isa, Norbi y yo

Fernando y mi hermana

Los visuales <3


mas visuales <3

Norbi y yo

Añadir leyenda


los malabaristas, esa foto la tome antes de que se cayera jaja

Rizos intentando pasar


Malabarista arriba de un monociclo :O