Social Icons

martes, 28 de mayo de 2013

TWITTER CARDS

QUE SON LAS TWITTER CARDS



Twitter cards es una forma de añadir información a los tweets cuando alguien comparte un enlace hacia nuestro sitio web  son un formato enriquecido para los tweets, que permite a modo vista previa mostrar información multimedia del mismo con título  resumen autor e imagen, lo que lo hace más atractivo a la vista del usuario.


TIPOS DE TWITTER CARDS


Summary: Opción por defecto, incluye titulo, descripción, miniatura y cuenta de twitter.

Large Image Summary: similar a Summary pero permitiendo tener una imagen más grande.

Photo: un tweet con una foto.

Gallery: un tweet con una colección de fotos.

App: un tweet con información de una app.

Player: un tweet con un reproductor de video o audio.

Product: un tweet para representar un artículo a la venta.


Twitter Cards son previsualizaciones en Twitter del contenido de nuestra web cuando compartimos un enlace en la red social de los 140 caracteres  Lo que se ve en esa previsualización varía en cierta forma, pero puede ser desde una imagen grande, de cabecera, a un enlace estilo Facebook.



viernes, 24 de mayo de 2013

HACKER INFORMATICA

TIPOS DE ESTAFAS
SPYWARE es una aplicación o programa informático que los delincuentes han conseguido introducir en el ordenador de la víctima o bien ésta ha instalado en su PC sin conocimiento de su intención maliciosa.

KEYLOGGERS es una aplicación o software instalada en el ordenador de la víctima sin su consentimiento que registra las combinaciones de teclas pulsadas por los usuarios en su teclado las almacena para obtener datos confidenciales como claves bancarias u otras contraseñas, nombres de usuario en distintos servicios y demás información que pueda ser utilizada por el delincuente para fines fraudulentos.

CARTA NIGERIANO, SCAM, VISHING, PHARMING, SPEAR PHISING, HACKING


                   COMO PROTEGERSE EN CONTRA HACKE INFORMATICO  

 MEDIDA DE SEGURIDAD EN GENERAL 

 PROGRAMAS ANTIVIRUS



PROGRAMAS ANTIVIRUS
                                    
PRORAMAS ANTIESPIAS
                                  
 PROGRAMAS CORTAFUEGOS PERSONALS 

http://www.uribe100.com/computadora_seguridad.pdf


QUES ES LA RED MARIPOSA INFORMATICA
Mariposa botnet es la mayor red de ordenadores que ha caido en la historia de la seguridad informática un montón de ordenadores que han sido infectados de por una red de robo de datos, que los controlan de forma remota que le da acceso a la información que hay dentro de ordenador  usando la red para blanquear dinero mediante apuesta de juego por internet


QUE PROBLEMA DE LAS POLICIA CIBERCRIMEN 
la policia le dejan fuera de su equipo y las aplicaciones  así que cuando usted intenta iniciar sesión en el sistema operativo Windows o modo seguro con funciones de red  se mostrará una vez bloquear la pantalla que le solicitará que pagar uninexistente multa de 100 euros, en forma de un código Ukash o Paysafecard .

lunes, 20 de mayo de 2013

OTROS PELIGROS EN LAS REDES SOCIALES


las gente que  utilizan redes sociales como Facebook o Twitter para chatear y estar al tanto con sus amigos o amigas  es que las redes sociales son una excelente forma para estar en contacto mediante la red Pero  lo que no muchos saben es que existen distintos tipos de peligros en las redes sociales que pueden afectar a cualquiera Otro peligro puede ser que alguien a quien no conoces de nada o que sea alguien peligroso se descargue una foto tuya, que investiguen sobre tu vida que tus datos puede verlos todo el mundo que hay personas que se crean una cuenta con datos falsos para engañar a la gente Por esto, creo que sería muy oportuno tomar medidas serias Por ejemplo que una persona para crearse una cuenta en cualquier red social que tenga que enviar una fotocopia de su DNI  así se pode  comprobar que no miente en los datos y, sobre todo, que no miente en la edad Otra posible medida sería controlar más los movimientos de cada usuario para evitar amenazas y comentarios que puedan ofender que para poder descargarse una foto haya que pedir permiso a la persona que la subió etc…..


viernes, 17 de mayo de 2013

GOOGLE TRENDS


 QUE ES 
Google Trends es una herramienta muy útil de Google Labs que utilizan mucho las empresas de diseño web Consiste en una utilidad que muestra los términos de búsqueda más populares y habituales del momento

PARA QUE SIRVE  
sirve para monitorizar el volumen de búsquedas generado por una palabra clave en un determinado intervalo de tiempo







CONSEJO PARA EVITAR PELIGRO EN FACEBOOK

1) TENGA PRECAUCION CON LOS ENLACES

2) ACEPTE SOLO A SUS CONTACTOS CONOCIDOS

3) PIENSES BIEN ANTES DE PUBLICAR 

4) UTILIZA CONTRASEÑA SEGURAS

5) AJUSTE SU CONFIGURACION DE FORMA ADECUADA 



martes, 14 de mayo de 2013

COMO PONER MENU EN BLOGGER


hola todos si no sabes como poner un menu en tu blogger mira este video te enseñara como agregar menu  en tu blog  

jueves, 9 de mayo de 2013

PELIGROS EN LAS REDES SOCIALES

DESVENTAJAS

Mi opinión sobres las desventjas de la redes sociales Todo lo que escribas sera publico y lo va a leer todo el mundo  por lo que puede ser un problema si escribis algo que no queres que sepa alguna persona Hasta incluso puede que gente que pensas que no tiene acceso lo tenga Y en vez de ser un lugar para mantenerte unido terminara siendo una fuente de problemas y disgregación Hay veces que tus amigos o lo que tengas en el grupo sacan fotos graban videos o escriben ciertas cosas que no queres o no te gustan o te comprometen demasiado  se entera todo el mundo y en vez de ser un sitio en donde se comparten noticia buenas y buenos momentos termina siendo la peor .


VENTAJAS

Te enteras de todo lo que le pasa a la gente que queres y podes participar, comentar, felicitar, aconsejar, etc, etc. a aquellos que necesitan y quieren tu palabra Podes mantenerte en contacto directo con gente  Mucho más que vía e-mail o chat  pues se arma un gran grupo de conocidos con los que te interesa interactuar y puedes tener un dialogo diario y completo con imagenes y videos de lo que te sucede  sin importar las distancias Y Podes encontrar o ser encontrado por gente que ya habias olvidado pero que te gustaria saber de sus vidas, por que han dejado en la tuya recuerdos y momentos compartidos.


PELIGROS

Hoy en día, están muy de moda las redes sociales, pero la verdad es que muy pocas personas son conscientes de los peligros que se encuentran en la redes sociales  ya que a ellas puede acceder todo el mundo  Las redes sociales son estructuras sociales compuestas por grupos de personas que están conectadas por varios tipos de relaciones  como la amistad Pero hay personas que usan las redes sociales para hacer el mal a otras, como es el caso de la gente que usa las redes sociales para buscar víctimas o para violar su intimidad Existen diversos peligros en las redes sociales y aunque no seamos conscientes de ello son más importantes de lo que parece, ya que en los perfiles de cada persona aparecen datos que pueden ser requisados por personas no autorizadas Un peligro en la redes sociales es, por ejemplo que un niño menor de 11 años se cree una cuenta en cualquier red social porque no tiene la suficiente edad como para saber a quién puede agregar y a quién no y puede ser que alguien le agregue para averiguar cosas sobre su vida y, además, si pasa algo de ese tipo, la red social no se hace responsable, ya que el verdadero responsable es el padre o la madre de ese niño por haber permitido que se creara una cuenta en esa red social sin tener el mínimo de edad requerida Creo que esas cosas evitarían muchos de los problemas que tienen las redes sociales, ya que se deben usar para conocer gente y compartir opiniones e ideas  no para hacer daño a las personas.










miércoles, 8 de mayo de 2013

CONSEJO COMO HACER QUE TU PC VAYA MAS RAPIDO

1) DESINSTALAR TODO LOS PROGRAMA QUE NO NECESITE   

desintalarlo es muy facil ir al menu inicio >panel de control > agregar o quitar programa selecciona el programa que quieras borra.


2) ELIMINAR LOS TEMPORALES DE INTERNET
 para eliminar los archivo temporal de interner es muy sencillo de hacer abre tu navegador y en le menu de arhivo > heramientas seleciona opciones de internet en la primera opcion de archivo temporales de internet pulsa eliminar archivo.

3) INSTALAR UN BUEN ANTIVIRUS EN TU ORDENADOR 
instla un antivirus de calidad por ejemplo yo en mi pc tengo el AVAST es un antivirus no ocupa mucha memoria no es como el antivirus NORD32 ocupa mucho espacio os lo recomiendo que instale AVAST en vuestra PC es un buen antivirus.


4) INSTALAR CCLEARNER O SIMILAR
CCleaner es una aplicación gratuita, de código cerrado, que tiene como propósito mejorar el rendimiento de cualquier equipo que ejecute Microsoft Windows mediante la eliminación de los archivos innecesarios puedes ayudarte de un programa para mantener tu ordenador libre de arhivos innecesarios Ejecútalo de vez en cuando para eliminar archivos inútiles de tu sistema.


5) AUMENTA LA MEMORIA RAM DE TU PC
puedes poner mas memoria ram en tu pc en muy importante para que no vaya lento el ordenador La memoria RAM es un tipo de memoria que utilizan los ordenadores para almacenar los datos y programas a los que necesita tener un rápido acceso cuanta mayor memoria ram tengas en tu pc mas rapido ira.











martes, 7 de mayo de 2013

COMO ELIMINAR VIRUS EN USB


           ( PASO1 )  conecta la memoria a la pc y aparece el mensaje de reproduccion automatica cerrarlo



(PASO 2) Ir a Mi PC casi siempre cuando la memoria tiene virus aparece un icono diferente en la unidad estos pasos se hacen una sola ves.


                         (PASO 3)   En Mi PC entrar a herramientas-opciones de carpeta. 

 (PASO 4) Despues a la pestaña ver, ahi buscar las opciones de mostrar todos los archivos y carpetas ocultos   y macarlo, mas abajo esta ocultar archivos protegidos del sistema operativo, lo desmarcan y le dan 
aceptar. 

(PASO 5)  Le dan clic derecho a la usb despues a abrir 


                         (PASO 6)  Buscan un archivo que se llama autorun.inf y lo borran. 


     Dependiendo del tipo de autorun.inf tal ves encuentren algun alchivo .bat y una carpeta que se  llama RECYCLER, esos tambien los borran. *Ultimamente se estan creando muchas versiones de virus que funcionan con el autorun.inf, por lo que recomiendo borrar archivos .exe y/o .bat ocultos o que no conozcan de su memoria.
       Extraen la memoria y la vuelven a conectar y todo listo y simple.




COMO SE PROPAGAN VIRUS USB


        Básicamente  los virus que afectan a las memorias flash del tipo USB se propagan por intermedio de un archivo autoejecutable, que como se nombre lo indica se ejecuta automáticamente cada vez que las memorias comienzan a funcionar y son conectadas a nuestra PC.


COMO SE INFECTAN LOS VIRUS EN USB


         En general  las memorias flash tales como los Pen Drives, pueden estar expuestos y sufrir la invasión de un virus  que al instalarse en la memoria imposibilita su correcto funcionamiento al ser conectado a la PC  El síntoma más común y fácilmente detectable de que nuestra memoria flash ha sido afectada por un virus puede reportarse cuando la computadora logra montar el dispositivo que fue conectado a través del puerto USB  pero no es capaz de reconocerlo, impidiendo una conexión correcta.


        

PARA PREVENIR SU ATAQUE


 Es recomendable que no conectes la memoria usb a cualquier conputadora es mejor que tengas instalado una buena antivirus en tu PC para evitar el contagio de virus  Pero en caso de los USB no se ejecuta directamente Que es lo que hay que hacer para evitar la ejecución Es bastante sencillo, si o si cuando insertes un USB y salga la ventana para preguntar que quieres hacer, debes cerrarla o cancelarla, nunca la debes abrir desde allí. Debes evitar hacer doble click a cualquier carpeta, haciendo doble click siempre se ejecuta algo.  Primero tienes que dejar de usar Mi PC, ese es el principal motivo de infección, es mejor usar Explorer, (para llamarlo solo tienes que presionar las teclas de Windows + E ) tendrás que manejar el árbol de carpetas con la ventaja de que solo necesitas hacer un click para acceder a cualquier carpeta.


viernes, 3 de mayo de 2013

DISPOSITIVO PARA MOVILES

                             aplicaciones dispositivo malisiosa para moviles 


Cada día la cantidad de información que manejamos sobre todo teléfonos móviles en los que sacamos información que puede ser muy valiosa o muy costosa para la perdida de información en aplicación de móviles  tanto en móviles, como en tabletas o en portátiles debemos cuidar antes de lanzarnos a sacar datos Sobre todo una cuestión fundamental es que el usuario esté concienciado del uso profesional del dispositivo hoy en dia Hay muchas malware malisiosa que se ejecuta en los dispositivo móviles en estos tipos de aplicaciones esta haciendo que los riesgo de la seguridad por malware y por la invacion de seguridad




 Capa de aplicacion es el séptimo nivel del modelo OSI Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónic Permite al usuario acceder a la red  Proporciona las interfaces de usuario y el soporte para servicios como el correo electrónico, el acceso y la transferencia de archivos.