Se han dado cuenta de lo que hacen o dicen después de tener sexo?

Hombres, saben que es lo que les molesta a las mujeres que digan después de tener sexo?

Mujeres, les han dicho a los hombres  que les molesta que hagan ciertas actividades después de haber tenido sexo?

Hombres, alguna vez les han reclamado algo que dijeron o hicieron después de haber tenido sexo?

Aquí les dejo 5 frases que les molestan a las mujeres, para que tengan cuidado con lo que dicen:

El portalarjentino Entremujeres lanzó una encuesta a 4 mil personas y esto fue lo que la encuesta arrojó:

1.- “Me tengo que ir”:  Es la frase más odiada tras una noche de pasión. Las mujeres busca un poco de atención, que el hombre se muestre a gusto, que diga cuánto disfrutó… ¡Y que no salga corriendo!

2.- “¿Dónde está el control remoto?”. Lo que las mujeres quieren, después de tener sexo, son mimos y caricias. Así que ponerse a mirar televisión, a leer una revista o a llamar a los amigos no son prioridades femeninas.

3.-“No tengo ganas de hablar”. La mayoría le da importancia al encuentro sexual y a lo que viene después de él. Es el momento de charlar, de conocernos mejor, de compartir intimidade. Cuando del otro lado no pasa lo mismo hay frustración.

4.- “No quiero compromisos”. Estás súper enganchada. Salieron un par de veces y el broche de oro fue en tu cama. Ya estás fantaseando con todo lo que se viene: viajes, reuniones familiares, convivencia, casamiento, hijos y nada. La cruel realidad llega en tres palabras.

5.-“¿Me puedo quedar?”. Estamos ante el caso inverso: Lo viste, te gustó y lo llevaste a la cama. La pasaron genial y aspirás a que todo quede así, hasta un posible (o no) futuro encuentro. Pero él quiere dormir a tu lado, despertar juntitos, tomar el desayuno. Eso provoca terror en algunas.

 

No olviden dejar sus  comentarios…

Quiero compartirles un par de frases que han sido utilizadas por aquellas grandes señoras que han formado parte de nuestras vidas, aquellas señoras que nos han guiado en nuestro caminar por este mundo, a las señoras que nos trajeron a esta vida, esas personas que han sido nuestras médicos, profesoras, amigas… Nuestras madres que se han desvelado, llorado, abrazado, besado, que han dado el bocado de su boca para alimentarnos, espero les traigan muy buenos recuerdos =)

1. Un día de estos se levantan y no me van a encontrar, y a ver qué hacen…
2. Como aquí tienen a la ‘sirrrrvienta’ que les hace todo.
3. Todo lo que me he sacrificado por ustedes y miren como le pagan a uno.
4. Ese es el ejemplo que les está dando a sus hermanos.
5. ¿Usted si reza y se persina antes de dormirse?
6. Uno les contesta el telélefono y ni siquiera dicen buenos días mamá o por favor.
7. Cuántos niños no están deseando ese plato de comida y usted rechazándolo.
8. Para que hagan las cosas bien hay que estar detrás de ellos.
9. Yo no sé por qué esta juventud de ahora se mantiene muerta de pereza y no sirve para nada.
10. Usted no se manda solo, cuando trabaje y se mantenga, hablamos.
11. Mientras usted viva en esta casa, se hace lo que yo diga.
12. ¡Ustedes me van a volver loca!
13. Pero si se acaban de ver, no entiendo por qué siguen hablando por teléfono.
14. Esa amistad no me gusta.
15. Yo ya les enseñé lo bueno y lo malo, ustedes verán.
16. Es mejor que vaya comido, porque uno no sabe con qué le van a salir.
17. Me hace el favor y le dice a su amigo que se baje y timbre, que esto no es una casa de citas para estar pitando.
18. Usted qué cree ¿que esto es un hotel?
19. No me abra los ojos…que no le voy a echar gotas.
20. Para qué me preguntan si van a hacer lo contrario.
21. Mijo, ¿usted si está comiendo bien?
22. Es que es igualito a su papá.
23. No les habremos dado lujo ni riqueza, pero les dejamos ejemplo y estudio.
24. En la calle son solo risas y en la casa todo les molesta.
25. Cuando tengan hijos se van a acordar de mí.
26. Vaya pregúntele primero a su papá, a ver él que dice.
27. ¡Con usted todo es una lucha!
28. Estas no son horas de llamar a una casa decente .
29. Me puedo estar muriendo y ustedes no le pasan a uno ni un vaso de agua.
30. El teléfono no es para hacer visitas.
31. Ese cuarto suyo parece un chiquero, no tiene arrimadero.
32. Qué van a hacer el día que me muera, quién les va a hacer todo…
33. ¡Es que esas mujeres de ahora no saben hacer nada!
34. ¿Amigos?, amigos lo que tenga en el bolsillo.
35. ¡Ah! Usted verán, para que no me hizo caso.
36. El día que me convierta en un estorbo y en una carga para ustedes van y me tiran a un asilo de ancianos.
37. Creen que porque ya dan algo en la casa pueden tratarlo mal a uno.
38. Una cosa es libertad y otra libertinaje.
39. No hay como el “hotel mama”.
40. Hasta la una, ni un minuto más.
41. ¡No hay poder humano que lo convenza!
42. ¿A qué hora va a llegar?
43. Por qué no me contesta el celular.
44. Cuándo será que tienen tiempo para mí.
45. ¿Eso es lo que le enseñan en el colegio?
46. Porque yo soy su mamá ¡y punto!
47. No me levante la voz que no soy sorda.
48. Tiendan la cama y laven los interiores.
49. Cuando tengan hijos van saber lo que es una madre.
50. Se creen unos dioses, pero no se acuerdan que a mi me tocó limpiarles el culo el trasero cuando estaban niños.
51. ¡Claro!…Como ya sienten vergüenza andar con uno.
52. Son unos desagradecidos…Uno trabaja como una mula, y ni siquiera se lo agradecen.
53. Lo tratan a uno como a un trapo sucio, pero a la gente de la calle si los respetan.
54. Uno les habla…Y le contestan con cuatro piedras en la mano.

Gracias Dios por permitirme tener a la mejor mamá del mundo.

TE AMO mamá!!!

Hola a Todos

En las últimas semanas a muchos de ustedes les han estado llegando correos de instituciones bancarias donde solicitan que porporcionen sus datos, que reactiven sus cuentas, que actualicen sus credenciales de acceso, entre muchas otras cosas… de las cuales quizás ni siqueiran tengan cuenta en dichas instituciones.
Estos correos son TOTALMENTE FALSOS y lo que hacen es que llevan a SITIOS PIRATAS llamados PHISHING.

Se preguntarán que es PHISHING?
El phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería intantanea o incluso utilizando también llamadas telefónicas. *Tomado de Wikipedia.

Lo que quiero lograr con esto es generar conciencia en los usuarios, de que aprendan a saber identificar un correo falso, de que sepan que hacer en caso de recibir uno y de como actuar en caso de haber sido víctima de un delito de este tipo.
A continuación les dejo una lista de consejos a seguir que en lo particular me pareció muy interesante y que les recomendaría leer detalladamente. Este escrito no fue redactado por mi fue tomado de SeguInfo

La Pelea Contra El Phishing, 44 Formas de Protegerse

Es una estafa que genera miles de millones de dolares aún cuando el 5 por ciento de los dardos den en el blanco, amenaza la integridad de las transacciones en Internet entre clientes y las empresas con negocios en linea. Es un constante juego del gato y el ratón entre los perpetradores y los muchachos de seguridad pisándoles los talones – phishing, carding, falsificación de marca, falsificación de web – llámelo como quiera, no se escapa del hecho que la amenaza de esta estafa se está poniendo cada día más peligrosa.

Los delincuentes tienen a su disposición un arsenal de armamento – enlaces aparentemente inocuos incluidos en los correos que redirigen a sitios falsos, ventanas emergentes que lo alientan a ingresar información sensible, direcciones URL que ocultan la dirección real de la web que aparecerá, registradores de teclado que acechan esperando capturar sus usuarios y contraseñas apenas los tipee. No necesita ser necesariamente un conocedor técnico para protegerse de los ataque de phishing, es suficiente con mantenerse atento, estar más o menos al tanto que no todos los sitios en Internet son algo genuino, y seguir uno o una combinación de los siguientes 44 consejos.

Simple, pero efectivo …

1. Nunca confíe en extraños: Las mismas reglas que nos enseñaron cuando eramos niños entran en juego aquí, NO abra correos de gente que no conoce. Fije su filtro de correo basura y spam para que le entregue solo contenido de aquellos que figuran en su libreta de direcciones.

2. Eluda los enlaces: ¿Qué sucede si su filtro de spam es engañado para que le entregue correo basura en su bandeja de entrada y usted lo abre? Simple – NUNCA haga clic en los enlaces de su correo.

3. Proteja su privacidad: Sucedió que su ratón se movió sobre el enlace y quien lo iba a decir, es llevado a otro sitio web que le pide que ingrese información sensible como nombres de usuario, números de cuenta, contraseñas y números de tarjeta de crédito y de seguro social. Solo esto: NO LO HAGA.

4. No tema: Generalmente estos sitios web falsos vienen con amenazas o advertencias que su cuenta está en peligro de ser desactivada si no confirma su información de usuario, o que la agencia de impuestos le va a hacer una visita si no cumple con lo que se dice en esa página. Sencillamente IGNÓRELOS.

5. Levante el teléfono y llame: Si tiene dudas que se podría tratar de algo legítimo, y que su banco realmente le está pidiendo que revele información sensible por Internet, LLAME a su representante de cuenta antes de hace algo imprudente.

6. Use el teclado, no el ratón: ESCRIBA las direcciones URL en lugar de hacer clic en enlaces para sitios de compras online y sitios de bancos que típicamente le pide el número de tarjeta y el número de cuenta.

7. Busque el candado: Los sitios válidos que usan cifrado para transferencia segura de información se caracterizan por el candado en la parte inferior derecha del navegador, NO en la página web. También tienen la dirección que comienza con https:// en lugar del usual http://

8. Descubra la diferencia: A veces la sola presencia del candado es suficiente prueba de que el sitio es auténtico. Para verificar su autenticidad, haga doble clic en el candado y le mostrará el certificado de seguridad del sitio, y VERIFIQUE que el nombre del certificado y la barra de dirección coincidan. Si no es así está en un sitio problemático, así que salga de allí.

9. La segunda vez bien: Si le preocupa haber llegado a un sitio de phishing que se hace pasar por la página de su banco, a veces la mejor forma de verificarlo es ingresar una contraseña INCORRECTA. El sitio falso la aceptará, y usualmente será redirigido a una página que dice que están teniendo dificultades técnicas, si podría intentar más tarde. Su sitio bancario real sencillamente no le permitirá ingresar.

10. Una contraseña diferente aquí: Use contraseñas DIFERENTES en sitios diferentes; se que es algo duro de pedir en estos días donde la mayoría de las tareas mentales se las pasamos a la tecnología, pero es una buena forma de impedir que los phishers consigan sus transacciones sensibles, incluso si ya consiguieron comprometer una.

11. Mantenga abierto sus ojos: Un correo spam está lleno de errores gramaticales, generalmente no está personalizado, y contiene o bien un enlace o un archivo adjunto sospechoso. RECONÓZCALO e infórmelo como spam.

12. Lo que se tiene no se aprecia: ¿No está seguro de poder identificar el correo de un phisher cuando lo recibe? Bueno, MIRE, estos, estos y estos) y sabrá como son en general. Tarde o temprano aprenderá a identificar los falsos.

13. La codicia no paga: NUNCA se deje atrapar por ofrecimientos de dinero para participar en encuestas que le piden información sensible. Puede que obtenga los $20 prometidos, pero también es altamente probable que encuentre que le vaciaron la cuenta.

14. No se vaya: No deje SOLA su computadora cuando está operando con su cuenta bancaria o cuando ha ingresado su información de tarjeta de crédito en un sitio de compras.

15. Cerrar la sesión apropiadamente cuenta: Cuando termine con sus cosas, CIERRE APROPIADAMENTE la sesión en lugar de  solo cerrar la ventana del navegador, especialmente si está en una terminal pública.

16. Nunca puede ser demasiado prudente: INGRESE a su cuenta bancaria en forma regular y controle su dinero. No querrá levantarse un buen día y encontrar que un phisher ha estado vaciándole algunos cientos de dolares de vez en cuando.

17. Un poco de conocimiento no es peligroso: Manténgase actualizado con las últimas noticias e INFORMACIÓN sobre phishing.

18. Evidencia concluyente: Sea muy cuidadoso cuando deshecha computadoras viejas y disco rígidos. Se suele encontrar en computadoras recicladas que retienen información confidencial correspondiente a cuentas de banca electrónica. Use un software para BORRAR y sobre-escribir la información de su disco para asegurarse que no sea recuperable.

Para negocios como de costumbre …

19. Lo conozco, ¿o no? Cuídese del SPEAR PHISHING – cuando su cuenta corporativa es comprometida y correos que solicitan información privada viene según dicen de sus colegas o de sus superiores, es mejor llamar a la persona en cuestión y verificar la autenticidad del mensaje de correo.

20. Examine los registros: Como miembro de una organización empresarial, hay mucho que puede hacer para impedir que los phishers pongan en peligro la seguridad de su empresa. Instale firewalls y tenga su sistema anti-virus a punto. MONITOREE regularmente los registros de sus servidores DNS, proxy, firewalls y otros sistemas de detección de intrusos para verificar si ha sido infectado.

21. La política es la mejor política: Establezca POLÍTICAS estrictas para la creación de contraseñas en sus clientes, servidores y routers, y asegúrese que el personal las sigue diligentemente.

22. Sin intrusiones: Establecer la detección de intrusos y sistemas de prevención que protejan el contenido de su red e impidan el envío y recepción de correos phishing. Proteja su GATEWAY con herramientas anti-phishing y anti-virus, y con firewalls.

23. Vigile la compañía que mantiene: Mantenga una lista de los DISPOSITIVOS aprobados que está habilitados para conectarse a la red de su compañía.

Ponga a la tecnología de su lado…

24. Es una cuestión de confianza: Una pregunta importante es, ¿puede confiar en que el certificado de ese sitio es auténtico? VeriSign fue culpable de emitir certificados de seguridad a sitios que afirmaban ser parte de Microsoft, no hace mucho tiempo atrás. Las últimas versiones de los navegadores, IE7 y Opera 9 pronto podrán darle a los usuarios con EV SSL (SSL de Validación Extendida) certificados que les aseguran estar en un sitio genuino. La barra de dirección muestra en verde para los sitios buenos y en rojo para los dudosos.

25. De los phishers con codicia: Los correos electrónicos también pueden ser falsos. La única forma de saber que no, es usar clientes que soporte las firmas digitales S/MIME. Primero verifique que la dirección del remitente es la correcta y después vea la firma digital. Esta es una táctica anti-phishing muy efectiva ya que la firma es generada por el cliente después que el se ha abierto y autenticado el correo, y porque está basada en técnicas criptográficas robustas.

26. Mantengase al día o sino: Asegúrese que su sistema operativo y navegadores se ACTUALICEN regularmente. Verifique que los últimos parches se apliquen de inmediato.

27. Construya esa valla: PROTEJA su computadora con software anti-virus y anti-spam efectivo, y configure el firewall para mantener a raya esos furtivos troyanos. Son capaces de la peor clase de phishing – instalar subrepticiamente software de registro de teclado en su sistema que captura todo lo que escribe y lo envía a los pillos en algún lugar desconocido. Lo que es peor aún es que la infección se propaga de su PC a otros sistemas de su red, hasta que todas las computadoras quedan comprometidas.

28. Dos es mejor que uno: Use doble factor de autenticación para registrarse en sitios confidenciales. La COMBINACIÓN de un token de software tal como una contraseña y un dispositivo de hardware como una tarjeta de cajero automático hacen doblemente difícil de quebrantar el ingreso a una cuenta con solo uno o ninguno de los dos factores de verificación.

29. Paso a paso: Es más difícil para los phishers poder conseguir su contraseña si uno divide su proceso de ingreso en dos fases – ingresando su ID de usuario en la primera y las demás credenciales en la segunda. El proceso es aun más seguro cuando ingresa los detalles de identificación en las segunda fase solo si la ventana de ingreso está personalizada de alguna manera, por ejemplo, si una imagen explícitamente seleccionada por uno es mostrada.

30. No solo un token: Considere usar un ID Vault USB TOKEN que cifra todos sus usuarios y contraseñas y los almacena en un dispositivo de memoria flash, que puede ser usado para ingresar de forma segura en los sitios web. La mayoría de los token vienen con una lista de sitios legítimos y también impiden que el software de grabación de teclado pueda funcionar efectivamente. El dispositivo en si mismo está protegido por contraseña de modo que los ladrones tienen una capa adicional de cifrado por superar.

31. Hash para confundir: Los agregados de software se están uniendo en la lucha contra el phishing, un ejemplo es el PwdHash, o la herramienta password HASH desarrollada por dos profesores de Stanford que cifra cualquier contraseña que uno escriba, y crea un ingreso único para cada sitio que uno visite. Incluso si los phishers consiguen la contraseña, es la equivocada.

32. Espío, no hay espías: Otra aplicación desarrollada siguiendo la linea de PwdHash, y creada también por los mismos dos profesores de Stanford, la herramienta SPYBLOCK que impide que los programas Troyano de registración de teclado puedan robar sus contraseñas.

33. Extendiendo la protección: Las extensiones de navegadores como Antiphish usado como plug-in por Firefox ofrece protección contra los ataques de phishing manteniendo LISTAS de contraseñas y otra información sensible, y emitiendo advertencias cuando los usuarios escriben esa información en sitios de phishing.

34. Políticas marco: Los bancos y casas con negocios en linea hacen bien en usar el estándar abierto SPF (Sender Policy Framework) que impide que las direcciones de correo sean falsificadas y sólo enviadas a servidores a los cuales les son permitidos enviar correo.

35. Consiguiendo confianza: Como alternativa, podrían usar un SERVICIO DE CONFIANZA como GeoTrust’s True Site que le permite a los clientes verificar la autenticidad de un sitio web.

Posible protección contra el phishing…

36. Enviar señales positivas: Las nuevas tecnologías como el Sender ID Framework (SIDF) se están uniendo en la lucha contra los sitios falsos mediante la verificación del origen de cada correo. En proyecto de Microsoft y CipherTrust.

37. Sin restringir la confianza: TrustBars, el cual es componente de navegadores seguro y a prueba de manipulación, permite la VISUALIZCION de la información relacionada a los sitios. Los usuarios son alertados mediante advertencias visibles cuando hay una discrepancia en la barra de visualización.

38. Disminuya la velocidad de esos ataques: Otra técnica, la Divulgación Retrasada de Contraseña Delayed Password Disclosure (DPD), las protestas contra las ventanas emergentes que piden detalles sensibles (acertadamente denominados ataques doppelganger window o de ventana doble) funcionan contra los ataque de phishing cuando los usuarios ingresan contraseñas letra por letra, una después de otra solo después que es reconocida la imagen.

39. Prueba positiva: Los sitios web que quieren probar que son auténticos puede usar extensiones HTML denominadas PROOFLETS para mejorar el contenidos del servidor. Estos son verificados por el navegador mediante el uso de servicios web especiales.

Enfoques alternativos…

40. Movilidad en estafas: A medida que los consumidores van entendiendo sobre las estafas que reciben, los phishers se están moviendo a nuevos medios para lanzar sus estafas. Los teléfonos móviles, una necesidad en el mundo de hoy, son el último blanco. Los mensajes de texto supuestamente originados desde su banco advirtiéndole que a menos que uno confirme su información de cuenta, esta será deactivada. IGNORE esos mensajes, siempre son spam.

41. Dudas cantadas: Otra área caliente de actividad, la tecnología VoIP, está siendo aprovechada como una herramienta de phishing con alarmante regularidad. Los estafadores la encuentran RENTABLE para hacer numerosas llamadas y ganar sumas bien superiores a los gastos que tuvieron. Esto es doblemente peligroso porque la gente, que vería con sospechas un correo electrónico, en general tiende a creer las llamadas telefónicas.

Hacer la diferencia…

42. Únase a la lucha: Si se encuentra con una estafa de phishing, DENÚNCIELO de inmediato al  Anti-Phishing Working Group, al U.S. Federal Trade Commission (FTC) y al FBI mediante el Internet Fraud Complaint Center, ambos de los cuales trabajan para cerrar sitios de phishing y atrapar a los responsables.

43. Diga adiós: Si alguna de sus cuentas ha sido comprometida, CIÉRRELAS de inmediato.

44. Cambiar es bueno: Si siquiera sospecha que alguna de sus contraseñas cayó en manos equivocadas, CAMBIE todas las contraseñas y números de PIN en las cuentas en linea inmediatamente.

El phishing es un área de actividad donde la ignorancia nunca es gozo. En tanto haya gente crédula, habrán delincuentes para aprovecharse de las vulnerabilidades humanas tales como el descuido, la pereza, la codicia y la ignorancia. Con la ayuda de la tecnología, estos ataques se incrementan día a día. Estar un poco alerta  ayuda en la lucha contra estos cibercriminales.

Seguramente en mas de una ocasión haz andado en busca de libros relacionados con la seguridad informática, redes, browsers, programación, cloud computing, entre otros temas.

101freetechbooks.com cada mes rifa entre sus usuarios, 101 libros de los temas mas actuales en tecnología de información totalmente grátis incluyendo el envío hasta tu país. No es fraude, no es spam.

Tiene gran variedad de categorías como:

  • DataBases & Data
  • Desing & ULs
  • Enterprise
  • Development Tools
  • Gaming
  • Internet
  • Languages
  • Microsoft Tools
  • Mobile
  • Networking
  • Operating Systems

De éstas categorías se dividen los temas de interés como los que se muestran en la imagen.

Como participas en la rifa? Muy sencillo, solo tienes que ingresar aqui y registrarte.

Y cómo funciona esto? De la siguiente manera:

  1. Te registras.
  2. Buscas tus libros.
  3. Creas tu lista de favoritos.
  4. Automáticamente participas en la rifa mensual. En caso de ser ganador tienes la opción de escoger 1 libro de los que marcaste como favoritos y te será enviado a tu domicilio.
  5. Aumenta tus oportunidades de ganar al invitar a tus amigos.

Registrate y participa, no pierdes nada, y puedes ganar muchos libros.

Suerte!

Los duendes de estadísticas de WordPress.com han analizado el desempeño de este blog en 2010 y te presentan un resumen de alto nivel de la salud de tu blog:

Healthy blog!

El Blog-Health-o-Meter™ indica: Más fresco que nunca.

Números crujientes

Imagen destacada

Un barco de contenedores puede llevar a unos 4.500 contenedores. Este blog fue visto cerca de 15,000 veces en 2010. Si cada cada visita fuera un contenedor, tu blog llenaria 3 barcos.

 

En 2010, publicaste 10 entradas nueva, haciendo crecer el arquivo para 106 entradas. Subiste 14 imágenes, ocupando un total de 1mb. Eso es alrededor de una imagen por mes.

Tu día más ocupado del año fue el 17 de marzo con 117 visitas. La entrada más popular de ese día fue Significado de LOL y otras expresiones geek.

¿De dónde vienen?

Los sitios de referencia más populares en 2010 fueran search.conduit.com, searchqu.com, facebook.com, google.com.mx y twitter.com.

Algunos visitantes buscan tu blog, sobre todo por lol, virus informatico, cosas de bebe, ubuntu y bien.

Lugares de interés en 2010

Estas son las entradas y páginas con más visitas en 2010.

1

Significado de LOL y otras expresiones geek agosto, 2009
5 comentários

2

Formato de Fecha y Hora en Ubuntu junio, 2009
5 comentários

3

Comandos de MS-DOS febrero, 2009
1 comentario

4

Nacimiento de un Bebe Geek diciembre, 2009
2 comentários

5

Comandos para windows Vista junio, 2009
4 comentários

Feliz Año Nuevo!!

Publicado: 31 diciembre 2010 en Uncategorized

Hoy termina un ciclo.

Mañana empieza un ciclo nuevo.

Hoy termina un episodio.

Mañana empieza un episodio mas.

Primeramente quiero dar gracias a Dios por permitirnos vivir un año más, porque puso personas importantes en nuestras vidas, porque nos dió ánimo de seguir con esta misión, porque nos llenó de bendiciones durante 365 días, por las cosas buenas que vivimos, y por las malas también, porque nos enseñó muchas cosas, porque nos quitó otras, en fin hay tantas cosas por que agradecerle; pero también quiero pedirle que este año nuevo nos llene de sabiduría y entendimiento para poder llevar las cosas, saber manejar las situaciones y ser mejores personas cada día.

Aqui se cierra un ciclo en el que pasamos por muchas cosas, alegrías, tristezas, violencia, problemas; pero no solo termina sino que comienza una nueva etapa en nuestras vidas por lo que tenemos que iniciar el año con todas las pilas, ver en que fallamos el año pasado y corregirlo para este año nuevo.

Esta noche solo me queda darles las gracias a todos mis amig@s, familia, conocid@s, twitter@s, compañer@s de trabajo y de escuela; por todos los momentos que han compartido conmigo, las cosas que me han enseñado, lo poco que les he enseñado y desearles un Feliz Año Nuevo!!!

Les deseo mucho éxito, suerte, fortaleza, para seguir con nuestro caminar por esta vida y que Diosito los llene de bendiciones!!!

Los quiero mucho a tod@s!!!

Humor: Como se forman las piezas del Tetris

Publicado: 12 diciembre 2010 en Humor

Alguna vez te haz preguntado como se forman esas piezas que salen de la parte superior de la pantalla cuando juegas tetris???

Con esta foto queda más que explicado.

Espero les guste y dejen sus comentarios.

Les comparto algunos piropos que nos dirían las mujeres si fueran albañiles…

#silasmujeresfueranalbañiles “Mi rey, ven y echamos el colado y el tirol juntos”
#silasmujeresfueranalbañiles “Ay papito! Con ese semennnnto si que haría buenas mezclas”
#silasmujeresfueranalbañiles Eres como el oso, mientras más bueno más hermoso.
#silasmujeresfueranalbañiles Mi Rey, cómo caminan las tortugas? … … apacito, apacito
#silasmujeresfueranalbañiles “Papito préstame a tu general que yo te lo hago mayor.
#silasmujeresfueranalbañiles Papito, deberías llamarte Bill Gates… por que estas asquerosamente rico.”
#silasmujeresfueranalbañiles Que se le ponen a los frijoles??? e..!!!PAZOTE!!!
#silasmujeresfueranalbañiles Hey suegra présteme un estropajo para bañar a su hijo del ombligo para abajo…
#silasmujeresfueranalbañiles Como quisiera q estuvieras en mi frutero, mango podrido,porq ya te pasaste de bueno
#silasmujeresfueranalbañiles Con esos brazos me gustaría ser conejo.
#silasmujeresfueranalbañiles .mmmm…yo diria: Hey Toro aqui esta tu vaca!!!!!…..muuuuu
#silasmujeresfueranalbañiles traes chicles??? NO!… Entonces ese paquete de que es???
#silasmujeresfueranalbañiles con esa macana deberias ser policia!!!
#silasmujeresfueranalbañiles “hey papi,jugamos a la basurita, yo me tiro y tu me recojes”

Todo esto es gracias a @nomaslapuntita VIA Twitter

Porque los geeks aman la noche

Publicado: 11 julio 2010 en g33k

Esta bien marcado como un estereotipo el que un Geek -hacker – nerd hace sus peores fechorías a altas horas de la noche, ¿quien no recuerda el millón de películas en el que se ha visto al típico joven que está alrededor de los 22-26 años frente a su monitor, luces completamente apagadas y navegando en la web a altas horas de la madrugada? Esto no significa que en las primeras horas del nuevo día sea más fácil acceder a los servidores de la NASA.

El principal motivo de que muchos Geeks (entre ellos yo) frecuenten la web a altas horas de la madrugada no es otro más que el cálido factor de la comodidad pero sigue leyendo para enterarte.

Seamos honestos ¿Que beneficios tiene la noche? Puedo nombrar varios de ellos por ejemplo al no existir ruido en el exterior de tu espacio de trabajo puedes concentrarte mucho mejor que si lo hicieras en el día, otro de los puntos fuertes es la conexión a internet pues como bien sabrán de día no es completamente estable al contrario que en la noche, pues la mayoría de los usuarios se encuentran durmiendo y como consecuencia de esto el ancho de banda se encuentra en condiciones sumamente optimas, lo que lo hace el momento perfecto para una partida de Call Of Duty o en su defecto del ya tan clásico WoW.

Otra de las tantas ventajas de la noche a la que le sacan provecho los Geeks son precisamente las redes sociales, pues después de un largo rato practicando el oficio te das cuenta quien al igual que tu le da provecho a la madrugada, al haber menos gente es cuando puedes interactuar mejor con ciertos usuarios y así lograr una platica más amena, más esto no ocurre en los foros aquí es todo lo contrario, los avatares disminuyen mientras más tarde se hace, pero si tu oficio es el ser un troll olvida absolutamente todo lo que dije pues a estas horas de la noche es cuando más vulnerables se encuentran los foros pues con los moderadores durmiendo no existe ley alguna, si eres un verdadero troll y ya tienes algo de experiencia, esto ya debes conocerlo y por ende sabes que el mejor momento para atacar actuar es la noche.

Vamos el aspecto más buscado en las redes nocturnas es el de la comodidad, si además le sumamos que en estos horarios nadie puede interrumpirte para que vayas a la tienda, hacer de comer, o el  tener que checar por que no funciona la impresora, mayor comodidad no puede existir, en la noche tal vez solo debas sacar de paseo al Gremlin, pero fuera de eso tu principal objetivo se convierte en disfrutar la placentera tranquilidad de la noche.

Como bien sabrás todo lo que se consume en exceso es malo para la salud y el Blogging nocturno no es la excepción, practicar en gran medida esta actividad puede ser peligroso, usar mucho tiempo un monitor sea este CRT, LCD, LED etc. con poca o nula luz ira desgastando tu visión y no solo eso, la falta de sueño hace que nos pongamos de mal humor, además de sufrir ojeras y aumento de peso.

Sabemos que el trasnochar con la tecnología es una actividad sumamente placentera pero déjala para los días festivos, lan parties, fines de semana o cuando tu cuenta de Xbox live esté apunto de expirar.

VIA HogarGeek

No se si a ustedes, pero a mi si me pasa que cuando estoy navegando, me encuentro con sitios interesantes o con alguna noticia de interés y por alguna u otra razón no termino de leerlo(a) y termino guardando la página en los bookmarks.

Actualmente FireFox cuenta con un plugin llamado save-to-read el cual agrega 2 botones al lado de la barra de direcciones con los que podemos manipular nuestros sitios para leer, así mismo tenemos una slide bar con la que podemos leer nuestro ssitios e irlos eliminando de acuerdo a como queramos. Para instalar el plugin es necesario entrar aqui y pulsar donde dice add to firefox.