martes, 23 de abril de 2013

Nueva Panasonic Lumix G6 con 16 megapíxeles, WiFi y NFC

Encontramos una buena noticia para los amantes de la  fotografía y en esa grupo estoy yo. Hablo de la nueva Panasonic Lumix G6 un modelo que llega con el mismo sensor de 16,05 megapíxeles de la GH3, acompañado también del procesador Venus Engine y sensibilidades de 25.600 ISO. 
Se presenta con un cuerpo de dimensiones bastante recortadas gracias a las proporciones del sensor micro cuatro tercios, y monta una generosa empuñadura que facilita el agarre. Sin embargo, las principales novedades llegan en lo relacionado a su conectividad, ya que esta cámara incorpora funciones inalámbricas con conectividad WiFi y un módulo NFC con el que poder emparejar nuestro teléfono con suma facilidad.

Cuenta con enfoques muy rápidos y un modo de disparo absolutamente silencioso gracias a su obturador electrónico,  una ráfaga de siete fotogramas por segundo y, como novedad, incluye un visor OLED que funciona y previsualiza la imagen con bastante fidelidad. Por otro lado la pantalla de 3 pulgadas es de tipo abatible, y permite moverla con total movilidad para que no tengamos problemas de visión en cualquier postura.



Es hermosa no?




Proyectos (ITLA)


Hola querido publico, para mi es un honor presentar estos dos proyectos que he hecho junto con mi compañera de la universidad Maria Victoria quien ha soportada todo mis berrinches en el transcurso de estos proyectos.

1) Antena Wifi Casera
2) Proyector Casero

Los siguientes fueron realizados en el Instituto Tecnológico de las Américas (ITLA) de la asignación Fundamentos del Computador con nuestro distinguido Lic. Juan Martínez.

En el vídeo todos los detalles y pasos de cada proyecto…




sábado, 20 de abril de 2013

¿Qué nos depara el futuro de los videojuegos?

La realidad virtual será un gran protagonista en el futuro de los videojuegos. Desarrollos como el Oculus Rift son prueba de ello, y los resultados son fascinantes. Además, el alcance de estas tecnologías va mucho más allá del ocio y entretenimiento.


Actualmente los fanáticos de los videojuegos contamos con grandes experiencias, muy divertidas, al momento de disfrutar alguno de nuestros títulos favoritos. Hace años Nintendo con su Wii presentó una nueva manera de disfrutar un juego, luego Microsoft nos presentó Kinect, que revolucionó todo, y que incluso sirve para mucho más allá que ser utilizado en los juegos de Xbox 360. De hecho, me atrevería decir que es para lo menos que se usa, sólo hay que echar un ojo a los proyectos de investigación que llegan de la mano de este sistema. Entonces, ¿qué nos depara el futuro de los videojuegos?
Todas estas tecnologías son de la década pasada, y este año 2013 promete traer muchas cosas maravillosas en el ámbito de la experiencia de jugar. Porque si bien en el título mencioné el "futuro de los videojuegos", me refería a ahora mismo, y es que los proyectos que se están cocinando son más que fascinantes, y no, no me refiero a la próxima generación de consolas.

El vídeo anterior es una muestra de lo que debe ser el futuro de los videojuegos. O mejor dicho, es el futuro, pero ahora mismo. La unión de dos grandes proyectos basados en la realidad virtual han creado una experiencia fascinante de juego, como todo gamer ha soñado alguna vez en su vida, y que permite al usuario de esos aparatos sencillamente meterse en el juego, ser parte de él, de una manera muchísimo más intensa que con un mando, ratón o teclado.
La experiencia que nos presenta la pequeña compañía de desarrollo Virtuix se basa en el uso del producto en el que trabaja, esa base de "interfaz de movimiento natural en la realidad virtual", como la describen, en conjunto con las gafas Oculus Rift que ya muchos conocemos (al menos de nombre) y que están en desarrollo desde hace varios años.
Al unir la experiencia de realidad virtual que ofrecen estas maravillosas gafas (que debo recordar, nacieron en Kickstarter, con la base de movimiento, se logra una experiencia increíble de juego, que demuestran en el vídeo con el título Team Fortress 2 para dar envidia a cualquier fanático de este gran juego de Valve.

Insectos Robóticos ¿los espías del futuro?

Muchas veces, cuando hablamos de robots solemos pensar en engendros mecánicos con aspecto o forma cercana a la del ser humano, sin embargo, parece que las investigaciones actuales, al menos en el ámbito de la detección, está mucho más cercana al mundo de los insectos.

  Technolohy Review, una publicación electrónica del MIT, ha recopilado algunos ejemplos de robots en miniatura con la capacidad de volar (y aspecto de insecto o de ave) que, aunque ahora son experimentales, quizás en un futuro podrían servir para espiar, vigilar o detectar el lugar de una catástrofe.


La verdad es que puede sonar a ciencia ficción pero, algunos de los ejemplos mostrados, podrían pasar totalmente desapercibidos y ser tomados por un mero insecto, sobre todo si la tecnología fuese capaz de dar un paso más hacia la miniaturización. Un colibrí robótico o una gaviota robótica que, por ejemplo, podrían servir para realizar el seguimiento de una bandada de pájaros o el de un vehículo sin llamar la atención.

Pero de todos los ejemplos presentados, el que más me llama la atención es el del escarabajo que abre esta nota, un escarabajo real que lleva implantado en su cabeza una placa conectada a su cerebro que es capaz de estimular su sistema nervioso y que, gracias a un control remoto, puede provocar que el escarabajo vuele a voluntad de este mando. Este experimento de la Universidad de California-Berkeley, capitaneado por Michel Maharbiz, nos demuestra que un dispositivo electrónico podría ser capaz de controlar, a voluntad de una máquina, el cerebro de un ser vivo (en este caso un insecto) y, de hecho, el equipo de investigación trabaja en reducir aún más el tamaño del sistema para, en un futuro, poder controlar a unas moscas comunes. ¿Quién podría sospechar de una mosca?


Con forma de Abeja, mosca, escarabajo o pájaro, esta nueva generación de "robots voladores" vendría equipada de sensores que podrían capturar datos sobre condiciones ambientales, buscar seres vivos (los supervivientes de un desastre) o evaluar la estabilidad de un terreno, todo ello sin poner en riesgo vidas humanas y con la posibilidad de adentrarse en espacios muy pequeños o en ambientes con una alta toxicidad. De hecho, según indica Robert Wood, profesor de ingeniería en Harvard y desarrollador de una abeja robótica, el objetivo que se persigue es el de abaratar los costes de fabricación de estos robots para poder enviar una legión de éstos sin tener que asumir grandes pérdidas si, por ejemplo, ninguno sobrevive a la misión.


                                                    
Fuente: 
MIT.com

Blade 13 Carbon se ha ganado el Premio


El fabricante taiwanés Inhon ha presentado un sorprendente portátil que ha conseguido el título de modelo más delgado y ligero del mundo. Se llama Blade 13 Carbon, pesa sólo 870 gramos y su grosor de 10,7 milímetros supera con comodidad los 12,7 milímetros del delgadísimo NEC Lavie X.
 Pero aún hay más, ya que en su interior esconde configuraciones con Core i5 o i7, 128 ó 256 GB de almacenamiento SSD, 4 GB de RAM y pantalla 1080p. Su precio se queda en los 1.350 dólares, aunque hay una versión más barata con pantalla de 1.600 x 900 píxeles y grosor y peso de 12,6 y 1.195 gramos respectivamente. Ambos modelos llegarán al mercado taiwanés en junio, aunque lamentablemente no hay información de que decida dar el salto a otros mercados. Esperemos al menos que algún fabricante tome nota.



martes, 9 de abril de 2013

!Avanza! el escáner láser en 3D


Un nuevo escáner láser permite digitalizar objetos en 3D a un kilómetro de distancia...


Los sistemas de escáner 3D mediante láser dejaron de ser una tecnología arcana hace ya unos cuantos años, pero hasta ahora necesitaban que el objeto a ser digitalizado se encontrara muy cerca del sistema captor. Imagina por tanto el salto que supone la nueva cámara láser desarrollada por científicos de la Universidad Heriot Watt de Edimburgo, Reino Unido, que puede escanear objetos pequeños situados a nada menos que un kilómetro de distancia.


La tecnología utilizada trabaja en una longitud de onda de 1.560 nanómetros, que no se ve afectada por la luz solar y no ofrece riesgo alguno para los ojos de los viandantes, lo que también es un importante aliciente. Por si todo esto fuera poco, sus responsables creen que podrían multiplicar su alcance hasta los 10 kilómetros e incluso hacer que el sistema fuera portátil en menos de cinco años, marcando un antes y un después en el campo de la digitalización 3D.

Lamentablemente, esta cámara láser tiene un pequeño gran problema: aunque su alcance y fidelidad son potencialmente revolucionarios, es incapaz de capturar los rostros de las personas. Según leemos, la piel no refleja los rayos láser correctamente, lo que significa que los sujetos retratados por el sistema tienen más de vampiro o nazgul que de ser humano. Esto hace que sus creadores estén pensando en utilizarlo para tareas muy distintas al reconocimiento de rostros, como podrían ser el control del crecimiento de la vegetación o del movimiento de las rocas. !incomparable!...



Atractivo y potente Xiaomi Phone 2A

La tecnología sigue dando énfasis en la inversión móvil, ya es este año se han lanzado al mercado un sin numero de nuevas marcas de celulares por ahora, loa que mas suenan son los Smartphone con tecnología Androin. !Vamos a ver que pasa!

Les presento el nuevo Smartphone 2A de la compañía Xiaomi que promete dejar huellas en la tecnología móvil, y obviamente en los bolsillos.!Hermoso!


Acabamos de poner cara al nuevo estandarte del catálogo de Xiaomi, el Phone 2A, que viene a ser la versión juvenil y asequible del modelo original (2S) al contar con un procesador algo más humilde, concretamente un Qualcomm MSM8260A de doble núcleo con arquitectura Krait 300 a 1,7 GHz, 1 GB de RAM y gráficos Adreno 320. !esto me encanta!

Sin embargo, disfrutaremos de una generosa pantalla IPS de 4,3 pulgadas con tecnología IPS y 720p de resolución, 16 GB de almacenamiento interno, una batería extraíble de 2.000 y cámara principal de 8 megapíxeles (más una frontal de 2 para realizar videoconferencias). El lote se completa con la tan de moda conectividad NFC, WiFi de 5 GHz y una nueva tecnología de audio desarrollada con la ayuda de Dirac.

Este cuenta con v5, la nueva versión dMIUI OS, que caracteriza por hacer el entorno Android aún más completo con pre-identificación de llamadas para números que no tengas en la agenda (un servicio por ahora exclusivo para el mercado chino), hasta 168 horas de grabación continua para tus llamadas, con mensajes de vídeo, etc... Por ahora solo esta disponible en el territorio chino con un valor de 241 dolares.

Fuente:
http://es.engadget.com/

domingo, 7 de abril de 2013

Seguridad Informática


Seguridad Informática




La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran.

La infraestructura computacional
 Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.

Los usuarios
Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.

Que son Hackers y Crackers?
                                     

Hacker: es aquella persona que le apasiona el conocimiento informático, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas. Este lo utiliza para el bien aunque puede romper las reglas de seguridad para hacerlo. (no destruye)

Cracker: es aquella persona que tiene grande conocimiento sobre computación y tiene un obsesionado propósito de luchar en contra de lo prohibido empezando a investigar la forma de bloquear protecciones hasta logar su objetivo.

Programas para Hackear

NOMBRE DEL PROGRAMA
DESCRIPCIÓN
S.O.
Descodificador de Passwords de Unix. Inglés.
Dos
Descodificar de passwords Unix. Inglés.
Dos
Posiblemente el mejor descodificador de password Unix.
Dos
Otro descodificador de pass. Unix. Ing.
Dos
Más descodificadores de pass. Éste incluye un fichero de password para probar. Muy rápido. Ing.
Dos
Más descodificadores..... Ing.
Dos
Otro descodificador pero de passwords ffb X. Ing.
Unix
Otro descodificador de passwords Unix. Ing.
Win95/NT
Complemento para el Cracker Jack.Ing.
Dos
Busca personas bastante importantes en un fichero password de Unix. Ing.
Dos
Descodificador password de sistemas VMS.
-
Descodifica ficheros cnx del software de infovía para Win3.x. Ing.
Dos
Dicen que descodifica los passwords .PWL de W95. No es compatible con la versión OSR2. Ing.
Dos
Visualizador de los ficheros .PWL. Ing.
Dos/W95
Como el anterior pero todo el kit, crackeador, y visualizador. La velocidad del cual está limitada por el mal uso que se pueda hacer. Ing.
Dos/W95
Cracker del Popmail Password. Ing.
Dos
Uno de los mejores War-Dialers de todos. Ing.
Dos
Otro escaneador de telefonos. Ing.
Windows
El mejor de todos. Sin ninguna duda. Pese a que es un poco dificil de configurar. Ing.
Dos
Capturador de teclado. En el archivo figuran todas las teclas pulsadas. Ing.
Dos/Win95
Como el anterior pero mejorado. Ing.
Win95/NT
Otro capturador de teclado.
-
Un buen capturador de teclado. Sharewar.
W95
Este programa engaña al usuario para pillar la clave de la Bios. Se simula la Bios del ordenador para engañar. Esp.
W95
Pillar passwords en NT. Ing.
W95/NT
Escanea los puertos abiertos de un ordenador remoto. Ing.
Dos
Substituye el ficher wsock32.dll para espiar las comunicacioens de u Pc. W95. Ing.
-
Herramienta muy util para detectar posibles agujeros de seguridad. Ing.
UNIX
Herramienta que escribe y lee datos de conexiones TCP/IP. w95/NT. Ing.Versión Unix
W95/UNIX
Conjunto de utilidades. Ing.
W95/NT
Muchas utilidades y descodificadores de pass. Ing. o Ital.
Win95/NT
Generador de listas, o diccionarios para los crackeadores de passwords. Ing.
Dos
Creador de listas de palabras de Ing.
Win3.x.
Un diccionario grande para utilizarlo para los crackeadores de passwords. .
Dos
Uno de los diccionarios más grandes. !!!!3'8Mb.¡¡¡
-
Descodifica y modifica el fichero /etc/passwd. Esp.
Dos
Conjunto de utilidades para chequer Redes, funciones finger, ping, etc...
W95


Ataques a nuestra información, ¿Cuáles son las amenazas?

 El objetivo es describir cuales son los métodos más comunes que se utilizan hoy para perpetrar ataques a la seguridad informática de una organización o empresa, y que armas podemos implementar para la defensa, ya que saber cómo nos pueden atacar (y desde donde), es tan importante como saber con que soluciones contamos para prevenir, detectar y reparar un siniestro de este tipo.

Los ataques pueden servir a varios objetivos incluyendo fraude, extorsión, robo de información, venganza o simplemente el desafío de penetrar un sistema. Esto puede ser realizado por genios informáticos, por lo general veinteañeros  que se lanzan desafíos para quebrar tal o cual programa de seguridad, captar las claves de acceso a computadoras remotas y utilizar sus cuentas para viajar por el ciberespacio, ingresar a redes de datos, sistemas de reservas aéreas, bancos, y  empleados internos que abusan de sus permisos de acceso.

  Métodos y Herramientas de ataque


Los insiders (empleados disconformes o personas externas con acceso a sistemas dentro de la empresa) utilizaban sus permisos para alterar archivos o registros.
Los outsiders (personas que atacan desde afuera de la ubicación física de la organización) ingresaban a la red simplemente averiguando una password válida.

Estos nuevos métodos de ataque han sido automatizados, por lo que en muchos casos sólo se necesita conocimiento técnico básico para realizarlos. Los métodos de ataque descriptos a continuación están divididos en categorías generales que pueden estar relacionadas entre sí, ya que el uso de un método en una categoría permite el uso de otros métodos en otras. Por ejemplo: después de crackear una password, un intruso realiza un login como usuario legítimo para navegar entre los archivos y explotar vulnerabilidades del sistema. Eventualmente también, el atacante puede adquirir derechos a lugares que le permitan dejar un virus u otras bombas lógicas para paralizar todo un sistema antes de huir.

 EAVESDROPPING Y PACKET SNIFFING Muchas redes son vulnerables al eavesdropping, o la pasiva intercepción (sin modificación) del tráfico de red. En Internet esto es realizado por packet sniffers, que son programas que monitorean los paquetes de red que estan direccionados a la computadora donde estan instalados. El sniffer puede ser colocado tanto en una estacion de trabajo conectada a red, como a un equipo router o a un gateway de Internet, y esto puede ser realizado por un usuario con legítimo acceso, o por un intruso que ha ingresado por otras vías. Existen kits disponibles para facilitar su instalación. Este método es muy utilizado para capturar loginIDs y passwords de usuarios, que generalmente viajan claros (sin encriptar) al ingresar a sistemas de acceso remoto (RAS). También son utilizados para capturar números de tarjetas de crédito y direcciones de e-mail entrantes y salientes. El análisis de tráfico puede ser utilizado también para determinar relaciones entre organizaciones e individuos. 

SNOOPING Y DOWNLOADING
 Los ataques de esta categoría tienen el mismo objetivo que el sniffing, obtener la información sin modificarla. Sin embargo los métodos son diferentes. Además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de e-mail y otra información guardada, realizando en la mayoría de los casos un downloading de esa información a su propia computadora. El Snooping puede ser realizado por simple curiosidad, pero también es realizado con fines de espionaje y robo de información o software

 TAMPERING O DATA DIDDLING Esta categoría se refiere a la modificación desautorizada a los datos, o al software instalado en un sistema, incluyendo borrado de archivos. Este tipo de ataques son particularmente serios cuando el que lo realiza ha obtenido derechos de administrador o supervisor, con la capacidad de disparar cualquier comando y por ende alterar o borrar cualquier información que puede incluso terminar en la baja total del sistema en forma deliverada. O aún si no hubo intenciones de ello, el administrador posiblemente necesite dar de baja por horas o días hasta chequear y tratar de recuperar aquella informacion que ha sido alterada o borrada. Como siempre, esto puede ser realizado por insiders o outsiders, generalmente con el propósito de fraude o dejar fuera de servicio un competidor. Son innumerables los casos de este tipo como empleados (o externos) bancarios que crean falsas cuentas para derivar fondos de otras cuentas, estudiantes que modifican calificaciones de examenes, o contribuyentes que pagan para que se les anule la deuda por impuestos en el sistema municipal. Múltiples web sites han sido víctimas del cambio de sus home page por imágenes terroristas o humorísticas, o el reemplazo de versiones de software para download por otros con el mismo nombre pero que incorporan código malicioso (virus, troyanos). La utilización de programas troyanos esta dentro de esta categoría, y refiere a falsas versiones de un software con el objetivo de averiguar información, borrar archivos y hasta tomar control remoto de una computadora a través de Internet como el caso de Back Orifice y NetBus, de reciente aparición. 

SPOOFING
 Esta técnica es utilizada para actuar en nombre de otros usuarios, usualmente para realizar tareas de snoofing o tampering. Una forma comun de spoofing, es conseguir el nombre y password de un usuario legítimo para, una vez ingresado al sistema, tomar acciones en nombre de él, como puede ser el envío de falsos e-mails. El intruso usualmente utiliza un sistema para obtener información e ingresar en otro, y luego utiliza este para entrar en otro, y en otro. Este proceso, llamado Looping, tiene la finalidad de evaporar la identificacion y la ubicación del atacante.

Los protocolos de red también son vulnerables al spoofing.  Muchos ataques de este tipo comienzan con ingeniería social, y la falta de cultura por parte de los usuarios para facilitar a extraños sus identificaciones dentro del sistema. Esta primera información es usualmente conseguida a través de una simple llamada telefónica.  

 JAMMING o FLOODING Este tipo de ataques desactivan o saturan los recusos del sistema. Por ejemplo, un atacante puede consumir toda la memoria o espacio en disco disponible, asi como enviar tanto tráfico a la red que nadie más puede utilizarla. Aquí el atacante satura el sistema con mensajes que requieren establecer conección. Sin embargo, en vez de proveer la dirección IP del emisor, el mensaje contiene falsas direcciones IP (o sea que este ataque involucra tambien spoofing). El sistema responde al mensaje, pero como no recibe respuesta, acumula buffers con información de las conecciones abiertas, no dejando lugar a las conecciones legítimas. Muchos host de Internet han sido dados de baja por el "ping de la muerte", una versión-trampa del comando ping. Mientras que el ping normal simplemente verifica si un sistema esta enlazado a la red, el ping de la muerte causa el reboot o el apagado instantáneo del equipo. Otra acción común es la de enviar millares de e-mails sin sentido a todos los usuarios posibles en forma contínua, saturando los distintos servers destino.  


Técnicas para asegurar el sistema
·                    Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.
·                    Vigilancia de red. Zona desmilitarizada
·                    Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
·                    Sistema de Respaldo Remoto. Servicio de backup remoto


Consejos de Seguridad

1- Revisemos el Windows y Office update para estar al día con las actualizaciones sobre fallos de seguridad. Podemos configurar nuestras actualizaciones de seguridad para que sean automáticas. Revisemos que tengamos todos los paquetes de servicio necesarios para su equipo.

2- Instalemos algún muro de fuego personal como ZoneAlarm este en este caso ofrece versiones gratuitas.
3-Instale un bloqueador de Spyware gratuito. Como Spybot Search & Destroy. Manténgalo actualizado por lo menos una vez a la semana. Y usemos herramientas de limpieza semanales tales como Elistara.

4- Desactivemos el servicio de Windows Mensajero Podemos hacer de esta manera Panel de Control / Herramientas Administrativas / Servicios / busquemos el de Mensajero y clic botón derecho programemos el inicio desactivado. Y Pulsemos en detener, de todas formas nuestro muro de fuego deberá bloquearlo por defecto. No confundamos el servicio Windows Messenger con el cliente que bajamos de la página de Hotmail.

5- Utilice contraseñas siempre y cámbielas periódicamente, estas deben tener por lo menos 7 caracteres y han de incluir símbolos números y letras, esto hará que sea más difícil de descifrar, por métodos como la fuerza bruta. También podemos tomar la previsión de no guardar las contraseñas en nuestro navegador que puede ser muy cómodo a la hora de acceder a las cuentas de correo, por ejemplo, pero que pueden ser usados por algún virus para
auto enviarse usando nuestro mail. Si queremos hacerlo podemos hacerlo podemos hacerlo en IE Herramientas / Opciones de Internet /Contenido / Autocompletar: seleccionamos las tres primeras casillas y le damos borrar en Formularios y en Contraseñas.

6.- Si usamos Outlook o Outlook Express, use las versiones actuales o busque actualizacionesen Office Update. Verifiquemos que nuestro antivirus este configurado para revisar el correo saliente y entrante.

7.- Montemos antivirus como el Avast que ofrecen versiones gratuitas de su software y que son 1 / 310 consejos sobre seguridad informática
bastante paranoicos al buscar cualquier amenaza, manténgalo actualizado o configúrelo de manera que se actualice automáticamente tanto el programa como la base de datos de virus.

8.- Si posee una red inalámbrica, active todas las opciones de seguridad disponibles, use el filtrado de MAC y use claves WEP(WPA si su hardware se lo permite) las más extensas que tenga, no se preocupe por la longitud o de recordar la misma, ya que en nuestro Enrutador inalámbrico y PC están hechos para que almacenen las configuraciones. Si Vamos a comprar un adaptador de redes inalámbricos procuremos que sea enrutador y no solo Access point.

9.- Puede Suscribirse a alguna lista de correos sobre seguridad informática respetable, o podemos visitar páginas como www.avast.com
No aceptemos correos de personas que no conozcamos no los abramos bórrelos de una vez. Podemos usar programas como Mail Washer para revisar el correo de manera más segura.

10.- No descarguemos “cositas Gratis”, screen savers, wall papers, imágenes, tengamos presente que en este mundo nada es gratis y muchos de estos regalos traen sorpresas ocultas,como programas Espías.


viernes, 5 de abril de 2013

¿De dónde proviene la inteligencia?

Como ya han visto el nombre del blog tiene que ver con los temas expuesto, pero no solo es tecnología sino también ¨ visión ¨. He decidido exponer ante todo publico interesado esta gran interrogante  pero antes de seguir la lectura puedes responder esta pregunta: ¿De dónde proviene la inteligencia?....


El Razonamiento
Es lo que nos define como ser humano racionar y pensante. Aquella acción de pensar y relacionar ideas, conceptos y proposiciones que llevaran a una conclusión, Ejemplo: Estas felizmente caminando en las llanuras y se acerca un precipicio te detienes en reacción a un problema porque quieres seguir caminando,  en esos momentos tus ojos analizan todo el entorno del problema y envía esa información a tu cerebro, aquí inicia el insumo que es toda la información captada a través de los sentidos (mirar, oler, escuchar, sentir). Luego, se plantea el problema y se reorganiza la información para analizarlas por medio del pensamiento y buscar posibles soluciones o alternativas, a esta parte se le llama procesamiento. Por ultimo, tenemos un problema posiblemente solucionado y obtenemos como producto un nuevo conocimiento.

Ante tantas situaciones de la vida cotidiana estamos en constante razonamiento, pero realmente ¿Que nos diferencia uno de los otros?....la manera de hacerlo, la manera de razonar para bien o para mal; como la ética y la moral siempre procura ¨buscar el bien común, y ante el mal elige el menor¨.

La Experiencia
 La experiencia es aquella forma de conocimiento que se obtiene a través de la observación  la participación y la vivencia de los eventos de la vida. La experiencia nos ayuda con el razonamiento, porque mediante este la mente a la hora de pensar asimila soluciones mas rápidas y precisas por el hecho de ya haber conocido y experimentado los conceptos relacionados con el problema.

Ahora si te atreves a responder esta interesante pregunta...
Quiero mencionar el motivo por el cual me interesa esta respuesta. Al hacer tantas investigaciones sobre las innovaciones del momento y el avance tecnológico, me tope con la frase ¨!Wao! los tecnológos son muy inteligentes¨, con este simple hecho me atreví a escribir este articulo porque la inteligencia es lo que mueve a estas personas a crear  todas estas maravillas.

Se encendió el foco?