Archivos de la categoría ‘Tecnologia’

Hola a Todos

En las últimas semanas a muchos de ustedes les han estado llegando correos de instituciones bancarias donde solicitan que porporcionen sus datos, que reactiven sus cuentas, que actualicen sus credenciales de acceso, entre muchas otras cosas… de las cuales quizás ni siqueiran tengan cuenta en dichas instituciones.
Estos correos son TOTALMENTE FALSOS y lo que hacen es que llevan a SITIOS PIRATAS llamados PHISHING.

Se preguntarán que es PHISHING?
El phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería intantanea o incluso utilizando también llamadas telefónicas. *Tomado de Wikipedia.

Lo que quiero lograr con esto es generar conciencia en los usuarios, de que aprendan a saber identificar un correo falso, de que sepan que hacer en caso de recibir uno y de como actuar en caso de haber sido víctima de un delito de este tipo.
A continuación les dejo una lista de consejos a seguir que en lo particular me pareció muy interesante y que les recomendaría leer detalladamente. Este escrito no fue redactado por mi fue tomado de SeguInfo

La Pelea Contra El Phishing, 44 Formas de Protegerse

Es una estafa que genera miles de millones de dolares aún cuando el 5 por ciento de los dardos den en el blanco, amenaza la integridad de las transacciones en Internet entre clientes y las empresas con negocios en linea. Es un constante juego del gato y el ratón entre los perpetradores y los muchachos de seguridad pisándoles los talones – phishing, carding, falsificación de marca, falsificación de web – llámelo como quiera, no se escapa del hecho que la amenaza de esta estafa se está poniendo cada día más peligrosa.

Los delincuentes tienen a su disposición un arsenal de armamento – enlaces aparentemente inocuos incluidos en los correos que redirigen a sitios falsos, ventanas emergentes que lo alientan a ingresar información sensible, direcciones URL que ocultan la dirección real de la web que aparecerá, registradores de teclado que acechan esperando capturar sus usuarios y contraseñas apenas los tipee. No necesita ser necesariamente un conocedor técnico para protegerse de los ataque de phishing, es suficiente con mantenerse atento, estar más o menos al tanto que no todos los sitios en Internet son algo genuino, y seguir uno o una combinación de los siguientes 44 consejos.

Simple, pero efectivo …

1. Nunca confíe en extraños: Las mismas reglas que nos enseñaron cuando eramos niños entran en juego aquí, NO abra correos de gente que no conoce. Fije su filtro de correo basura y spam para que le entregue solo contenido de aquellos que figuran en su libreta de direcciones.

2. Eluda los enlaces: ¿Qué sucede si su filtro de spam es engañado para que le entregue correo basura en su bandeja de entrada y usted lo abre? Simple – NUNCA haga clic en los enlaces de su correo.

3. Proteja su privacidad: Sucedió que su ratón se movió sobre el enlace y quien lo iba a decir, es llevado a otro sitio web que le pide que ingrese información sensible como nombres de usuario, números de cuenta, contraseñas y números de tarjeta de crédito y de seguro social. Solo esto: NO LO HAGA.

4. No tema: Generalmente estos sitios web falsos vienen con amenazas o advertencias que su cuenta está en peligro de ser desactivada si no confirma su información de usuario, o que la agencia de impuestos le va a hacer una visita si no cumple con lo que se dice en esa página. Sencillamente IGNÓRELOS.

5. Levante el teléfono y llame: Si tiene dudas que se podría tratar de algo legítimo, y que su banco realmente le está pidiendo que revele información sensible por Internet, LLAME a su representante de cuenta antes de hace algo imprudente.

6. Use el teclado, no el ratón: ESCRIBA las direcciones URL en lugar de hacer clic en enlaces para sitios de compras online y sitios de bancos que típicamente le pide el número de tarjeta y el número de cuenta.

7. Busque el candado: Los sitios válidos que usan cifrado para transferencia segura de información se caracterizan por el candado en la parte inferior derecha del navegador, NO en la página web. También tienen la dirección que comienza con https:// en lugar del usual http://

8. Descubra la diferencia: A veces la sola presencia del candado es suficiente prueba de que el sitio es auténtico. Para verificar su autenticidad, haga doble clic en el candado y le mostrará el certificado de seguridad del sitio, y VERIFIQUE que el nombre del certificado y la barra de dirección coincidan. Si no es así está en un sitio problemático, así que salga de allí.

9. La segunda vez bien: Si le preocupa haber llegado a un sitio de phishing que se hace pasar por la página de su banco, a veces la mejor forma de verificarlo es ingresar una contraseña INCORRECTA. El sitio falso la aceptará, y usualmente será redirigido a una página que dice que están teniendo dificultades técnicas, si podría intentar más tarde. Su sitio bancario real sencillamente no le permitirá ingresar.

10. Una contraseña diferente aquí: Use contraseñas DIFERENTES en sitios diferentes; se que es algo duro de pedir en estos días donde la mayoría de las tareas mentales se las pasamos a la tecnología, pero es una buena forma de impedir que los phishers consigan sus transacciones sensibles, incluso si ya consiguieron comprometer una.

11. Mantenga abierto sus ojos: Un correo spam está lleno de errores gramaticales, generalmente no está personalizado, y contiene o bien un enlace o un archivo adjunto sospechoso. RECONÓZCALO e infórmelo como spam.

12. Lo que se tiene no se aprecia: ¿No está seguro de poder identificar el correo de un phisher cuando lo recibe? Bueno, MIRE, estos, estos y estos) y sabrá como son en general. Tarde o temprano aprenderá a identificar los falsos.

13. La codicia no paga: NUNCA se deje atrapar por ofrecimientos de dinero para participar en encuestas que le piden información sensible. Puede que obtenga los $20 prometidos, pero también es altamente probable que encuentre que le vaciaron la cuenta.

14. No se vaya: No deje SOLA su computadora cuando está operando con su cuenta bancaria o cuando ha ingresado su información de tarjeta de crédito en un sitio de compras.

15. Cerrar la sesión apropiadamente cuenta: Cuando termine con sus cosas, CIERRE APROPIADAMENTE la sesión en lugar de  solo cerrar la ventana del navegador, especialmente si está en una terminal pública.

16. Nunca puede ser demasiado prudente: INGRESE a su cuenta bancaria en forma regular y controle su dinero. No querrá levantarse un buen día y encontrar que un phisher ha estado vaciándole algunos cientos de dolares de vez en cuando.

17. Un poco de conocimiento no es peligroso: Manténgase actualizado con las últimas noticias e INFORMACIÓN sobre phishing.

18. Evidencia concluyente: Sea muy cuidadoso cuando deshecha computadoras viejas y disco rígidos. Se suele encontrar en computadoras recicladas que retienen información confidencial correspondiente a cuentas de banca electrónica. Use un software para BORRAR y sobre-escribir la información de su disco para asegurarse que no sea recuperable.

Para negocios como de costumbre …

19. Lo conozco, ¿o no? Cuídese del SPEAR PHISHING – cuando su cuenta corporativa es comprometida y correos que solicitan información privada viene según dicen de sus colegas o de sus superiores, es mejor llamar a la persona en cuestión y verificar la autenticidad del mensaje de correo.

20. Examine los registros: Como miembro de una organización empresarial, hay mucho que puede hacer para impedir que los phishers pongan en peligro la seguridad de su empresa. Instale firewalls y tenga su sistema anti-virus a punto. MONITOREE regularmente los registros de sus servidores DNS, proxy, firewalls y otros sistemas de detección de intrusos para verificar si ha sido infectado.

21. La política es la mejor política: Establezca POLÍTICAS estrictas para la creación de contraseñas en sus clientes, servidores y routers, y asegúrese que el personal las sigue diligentemente.

22. Sin intrusiones: Establecer la detección de intrusos y sistemas de prevención que protejan el contenido de su red e impidan el envío y recepción de correos phishing. Proteja su GATEWAY con herramientas anti-phishing y anti-virus, y con firewalls.

23. Vigile la compañía que mantiene: Mantenga una lista de los DISPOSITIVOS aprobados que está habilitados para conectarse a la red de su compañía.

Ponga a la tecnología de su lado…

24. Es una cuestión de confianza: Una pregunta importante es, ¿puede confiar en que el certificado de ese sitio es auténtico? VeriSign fue culpable de emitir certificados de seguridad a sitios que afirmaban ser parte de Microsoft, no hace mucho tiempo atrás. Las últimas versiones de los navegadores, IE7 y Opera 9 pronto podrán darle a los usuarios con EV SSL (SSL de Validación Extendida) certificados que les aseguran estar en un sitio genuino. La barra de dirección muestra en verde para los sitios buenos y en rojo para los dudosos.

25. De los phishers con codicia: Los correos electrónicos también pueden ser falsos. La única forma de saber que no, es usar clientes que soporte las firmas digitales S/MIME. Primero verifique que la dirección del remitente es la correcta y después vea la firma digital. Esta es una táctica anti-phishing muy efectiva ya que la firma es generada por el cliente después que el se ha abierto y autenticado el correo, y porque está basada en técnicas criptográficas robustas.

26. Mantengase al día o sino: Asegúrese que su sistema operativo y navegadores se ACTUALICEN regularmente. Verifique que los últimos parches se apliquen de inmediato.

27. Construya esa valla: PROTEJA su computadora con software anti-virus y anti-spam efectivo, y configure el firewall para mantener a raya esos furtivos troyanos. Son capaces de la peor clase de phishing – instalar subrepticiamente software de registro de teclado en su sistema que captura todo lo que escribe y lo envía a los pillos en algún lugar desconocido. Lo que es peor aún es que la infección se propaga de su PC a otros sistemas de su red, hasta que todas las computadoras quedan comprometidas.

28. Dos es mejor que uno: Use doble factor de autenticación para registrarse en sitios confidenciales. La COMBINACIÓN de un token de software tal como una contraseña y un dispositivo de hardware como una tarjeta de cajero automático hacen doblemente difícil de quebrantar el ingreso a una cuenta con solo uno o ninguno de los dos factores de verificación.

29. Paso a paso: Es más difícil para los phishers poder conseguir su contraseña si uno divide su proceso de ingreso en dos fases – ingresando su ID de usuario en la primera y las demás credenciales en la segunda. El proceso es aun más seguro cuando ingresa los detalles de identificación en las segunda fase solo si la ventana de ingreso está personalizada de alguna manera, por ejemplo, si una imagen explícitamente seleccionada por uno es mostrada.

30. No solo un token: Considere usar un ID Vault USB TOKEN que cifra todos sus usuarios y contraseñas y los almacena en un dispositivo de memoria flash, que puede ser usado para ingresar de forma segura en los sitios web. La mayoría de los token vienen con una lista de sitios legítimos y también impiden que el software de grabación de teclado pueda funcionar efectivamente. El dispositivo en si mismo está protegido por contraseña de modo que los ladrones tienen una capa adicional de cifrado por superar.

31. Hash para confundir: Los agregados de software se están uniendo en la lucha contra el phishing, un ejemplo es el PwdHash, o la herramienta password HASH desarrollada por dos profesores de Stanford que cifra cualquier contraseña que uno escriba, y crea un ingreso único para cada sitio que uno visite. Incluso si los phishers consiguen la contraseña, es la equivocada.

32. Espío, no hay espías: Otra aplicación desarrollada siguiendo la linea de PwdHash, y creada también por los mismos dos profesores de Stanford, la herramienta SPYBLOCK que impide que los programas Troyano de registración de teclado puedan robar sus contraseñas.

33. Extendiendo la protección: Las extensiones de navegadores como Antiphish usado como plug-in por Firefox ofrece protección contra los ataques de phishing manteniendo LISTAS de contraseñas y otra información sensible, y emitiendo advertencias cuando los usuarios escriben esa información en sitios de phishing.

34. Políticas marco: Los bancos y casas con negocios en linea hacen bien en usar el estándar abierto SPF (Sender Policy Framework) que impide que las direcciones de correo sean falsificadas y sólo enviadas a servidores a los cuales les son permitidos enviar correo.

35. Consiguiendo confianza: Como alternativa, podrían usar un SERVICIO DE CONFIANZA como GeoTrust’s True Site que le permite a los clientes verificar la autenticidad de un sitio web.

Posible protección contra el phishing…

36. Enviar señales positivas: Las nuevas tecnologías como el Sender ID Framework (SIDF) se están uniendo en la lucha contra los sitios falsos mediante la verificación del origen de cada correo. En proyecto de Microsoft y CipherTrust.

37. Sin restringir la confianza: TrustBars, el cual es componente de navegadores seguro y a prueba de manipulación, permite la VISUALIZCION de la información relacionada a los sitios. Los usuarios son alertados mediante advertencias visibles cuando hay una discrepancia en la barra de visualización.

38. Disminuya la velocidad de esos ataques: Otra técnica, la Divulgación Retrasada de Contraseña Delayed Password Disclosure (DPD), las protestas contra las ventanas emergentes que piden detalles sensibles (acertadamente denominados ataques doppelganger window o de ventana doble) funcionan contra los ataque de phishing cuando los usuarios ingresan contraseñas letra por letra, una después de otra solo después que es reconocida la imagen.

39. Prueba positiva: Los sitios web que quieren probar que son auténticos puede usar extensiones HTML denominadas PROOFLETS para mejorar el contenidos del servidor. Estos son verificados por el navegador mediante el uso de servicios web especiales.

Enfoques alternativos…

40. Movilidad en estafas: A medida que los consumidores van entendiendo sobre las estafas que reciben, los phishers se están moviendo a nuevos medios para lanzar sus estafas. Los teléfonos móviles, una necesidad en el mundo de hoy, son el último blanco. Los mensajes de texto supuestamente originados desde su banco advirtiéndole que a menos que uno confirme su información de cuenta, esta será deactivada. IGNORE esos mensajes, siempre son spam.

41. Dudas cantadas: Otra área caliente de actividad, la tecnología VoIP, está siendo aprovechada como una herramienta de phishing con alarmante regularidad. Los estafadores la encuentran RENTABLE para hacer numerosas llamadas y ganar sumas bien superiores a los gastos que tuvieron. Esto es doblemente peligroso porque la gente, que vería con sospechas un correo electrónico, en general tiende a creer las llamadas telefónicas.

Hacer la diferencia…

42. Únase a la lucha: Si se encuentra con una estafa de phishing, DENÚNCIELO de inmediato al  Anti-Phishing Working Group, al U.S. Federal Trade Commission (FTC) y al FBI mediante el Internet Fraud Complaint Center, ambos de los cuales trabajan para cerrar sitios de phishing y atrapar a los responsables.

43. Diga adiós: Si alguna de sus cuentas ha sido comprometida, CIÉRRELAS de inmediato.

44. Cambiar es bueno: Si siquiera sospecha que alguna de sus contraseñas cayó en manos equivocadas, CAMBIE todas las contraseñas y números de PIN en las cuentas en linea inmediatamente.

El phishing es un área de actividad donde la ignorancia nunca es gozo. En tanto haya gente crédula, habrán delincuentes para aprovecharse de las vulnerabilidades humanas tales como el descuido, la pereza, la codicia y la ignorancia. Con la ayuda de la tecnología, estos ataques se incrementan día a día. Estar un poco alerta  ayuda en la lucha contra estos cibercriminales.

Anuncios

Seguridad en tu movil

Publicado: 26 abril 2010 en Tecnologia

En pocos años, los teléfonos móviles han pasado de simples terminales con las que hacer y recibir llamadas y mensajes a pequeños ordenadores de bolsillo en los que consultar el correo, navegar por la Red o almacenar archivos personales. Este cambio de funciones ha hecho a los teléfonos más vulnerables a ataques de ciberdelincuentes y ha alertado a las empresas de software de seguridad ha poner freno a éstas.

Por ello, la compañía de software de seguridad ESET ha elaborado un decálogo de hábitos básicos de seguridad para que los usuarios mantengan la protección e integridad de los datos que almacena y transmiten a través de sus móviles.

Estas son las diez reglas de oro para proteger tu teléfono:

  1. Activa el acceso a su dispositivo mediante PIN. Si el terminal lo permite, establece también un código para el desbloqueo del mismo, de forma que se impida su uso por parte de terceros, así como el acceso a los datos almacenados en caso de pérdida o robo.
  2. Realiza una copia de seguridad de los datos de tu terminal. Te permitirá tener a salvo los datos de agenda, fotos, vídeos, documentos almacenados, descargas realizadas, etc., y poder restaurarlos en caso de que el teléfono sea infectado.
  3. Activa las conexiones por bluetooth, infrarrojos y WiFi sólo cuando vayas a utilizarlas, de forma que no se conviertan en puertas abiertas a posibles atacantes. Si el modelo te lo permite, establece contraseñas para el acceso a su terminal a través de estas conexiones.
  4. Asegúrate siempre de que los equipos a los que te conectas están limpios y no te transmitirán archivos infectados.
  5. No insertes tarjetas de memoria en tu terminal sin haber comprobado antes que están libres de ficheros infectados.
  6. Descarga sólo aplicaciones de sitios de confianza o de las tiendas oficiales (como Apple Store, Ovi de Nokia, etc.) y certificadas por los fabricantes.
  7. No accedas a los enlaces facilitados a través de mensajes SMS/MMS no solicitados y que impliquen la descarga de contenidos en su terminal.
  8. Desconéctate siempre de los servicios web que requieran contraseña antes de cerrar tu navegador web.
  9. Instala un software antivirus que te permita la detección de amenazas en tu teléfono, de forma que impida su ejecución y transmisión a otros equipos.
  10. Apunta el número IMEI (Identidad Internacional de Equipo Móvil) de tu teléfono. Este número, único para cada móvil en todo el mundo, permite a las operadoras desactivar el teléfono en caso de robo, incluso si se le cambia la tarjeta SIM. Para ver ese código, marca *#06#. El teléfono te devolverá el código IMEI.

VIA Segu-info

Southwest Airlines ya tiene Wi-Fi

Publicado: 26 agosto 2009 en Tecnologia

La aerolínea norteamericana Southwest implementó en sus aviones Wi-Fi, para tener acceso a internet hasta en el aire.

Al parecer son ya más y más aerolíneas las que se están decidiendo a implementar WiFi en sus aviones.

Al parecer permitirá el uso normal que se le da a Internet, los usuarios podrán checar su correo, ver vídeos y navegar.

Sin embargo si estarán restringiendo las cámaras webs y streaming de vídeo o voz para cuidar la privacidad de otros usuarios.

VIA tiempo.com.mx

Descargar de Megaupload sin esperar

Publicado: 3 agosto 2009 en Tecnologia

Leyendo el Blog de Cesarius me encontré con esta nota muy buena en la cual nos comenta como podemos realizar descargas de megaupload sin esperar esos 30 o 40 segundos que a mi en lo personal me caga las bolas molesta mucho ya que es tiempo perdido.

Para realizar esto existe una extensión de Firefox llamada MU Bundle, la cual la pueden descargar e instalar a partir del link anterior.

Ya instalado el plugin no es necesario hacer nada más, el plugin hace su trabajo solito y se brinca el tiempo de espera.

OJO… solamente funciona para Megaupload

VIA Cesarius.Net

Formato de Fecha y Hora en Ubuntu

Publicado: 30 junio 2009 en Tecnologia

El día de ayer, mi buen amigo Evodio me hizo una pregunta muy buena sobre como cambiar el tipo de hora en Ubuntu (del formato 24hrs al de 12 horas) cosa que nunca me había puesto a pensar ya que yo uso el fomrato de 24 horas  y nunca lo había intentado…

Después de un rato de andar buscando algo de información encontré muchas webs donde decía que no se podía, pero mi colega Evodio encontró este pequeño tutorial donde explica paso a paso como hacer el cambio…

Te habrás dado cuenta que si cambias el formato del reloj a 12 horas este no tiene ningún efecto, esto se debe a que las librerías de la configuración de algunos países no está correctamente configurado para este cambio, para corregir esto debes hacer lo siguiente:

1. Ir a Aplicaciones/Accesorios/Terminal
2. Una vez abierto “Terminal”, debes abrir el archivo de lenguaje perteneciente a tu configuración, en mi caso es Mexico (MX), escribe:

sudo gedit /usr/share/i18n/locales/es_MX

abrirá el archivo en “gedit” el cual procederás a editar de la siguiente forma:

3. Para cambiar primer día en el calendario, busca la línea donde dice:

“first_weekday 2“, y cambia el valor 2 por el valor 1

4. Para activar el formato 12 horas, busca la línea donde dice:

am_pm "";""

y la reemplazas por:

am_pm	"<U0041><U004D>";"<U0050><U004D>"

lo mismo con la línea donde dice:

t_fmt_ampm ""

y la reemplazas por:

t_fmt_ampm	"<U0025><U0049><U003A><U0025><U004D><U003A><U0025><U0053><U0020>/<U0025><U0070>"

5. Para guardar los cambios dar clic en “Guardar” y luego cerrar el archivo
6. Una vez de nuevo en la Terminal, escribe:

sudo locale-gen

7. Para finalizar cierra la terminal
8. Para que los cambios hagan efecto, debes reiniciar el entorno gráfico con “Alt+Ctrl+Backspace”, luego podrás seleccionar el formato 12 horas en las preferencias de tu reloj.

Nota: en Ubuntu 9.04 la función de reiniciar el entorno gráfico esta deshabilitada por defecto, asi que para que los cambios tengan efecto debes Cerrar sesión.

Código IMEI… Importante

Publicado: 15 mayo 2009 en Tecnologia

En un rato de oscio y hueva libre en el jale un amigo me envio un correo sobre el famoso código IMEI de los móviles. Investigando un poco sobre eso me dí cuenta de que es un código muy importante para los dueños de los celulares que hoy en día creo que todos tenemos uno, este código no es mas que un número de serie único por asi llamarlo de 15 dígitos.

La importancia de este número de serie es que cuando uno “extravia” o le roban el celular simplemente llama al operador indicando la pendejada cometida el suceso acontecido y le da el código IMEI y la compañia telefónica bloquea el teléfono para siempre!!!

Les dejo un pedazo del correo que recibí en donde dice como obtener dicho código.

Saludos y espero que les sirva… Por favor distribuyan este link a sus conocidos y dejen sus comentarios =)

CODIGO IMEI
Venganza: para los ladrones de Celulares…
Cuando te roban un celular sabemos que recuperarlo es casi imposible… los ladrones los reciclan rápidamente.


La experiencia es muy desagradable, pero las compañías operadoras (Claro, Telcel, Movistar, Usacell, etc.) “reemplazan” inmediatamente el teléfono.
Sin embargo, existe algo muy interesante que deben conocer -es una especie de venganza- en el caso que alguna vez les roben el celular.

Todos los celulares GSM (o sea, los que tienen chip) tienen un registro de serie único, que se llama CODIGO IMEI.

Las compañías (Claro, Telcel, Usacell, Movistar, Movilnet, Digitel, etc.) no lo tienen registrado.


Sólo ustedes los dueños del aparato pueden acceder al código.

Para obtenerlo marquen *# 0 6 # (asterisco-numeral-cero-seis-numeral). Nada más, NO PRESIONEN ‘SEND’ En la pantalla aparece el código IMEI. Apúntenlo y guárdenlo en un lugar seguro (agenda electrónica, PC, etc.).

Si les roban el celular llaman al operador y le dan este código. El celular será bloqueado completamente y aunque el ladrón cambie la tarjeta SIM o chip, no podrá encenderlo.
Probablemente no recuperen su celular; pero por lo menos tendrán la seguridad de que quien lo haya robado no podrá utilizarlo nunca.

Si toda la gente supiera esto, el robo de celulares disminuiría porque no tendría sentido.

Gracias a la Tecnología con la que contamos una empresa británica inició la búsqueda de parejas voluntarias para probar un invento que permite la intimadad a distancia.

mutsugotoabove

La empresa Distance Lab, radicada en Moray (Escocia) afirma que el invento, bautizado como Mutsugoto, ha despertado gran interés entre decenas de personas.

Mediante el recurso de cámaras, luces artificiales y ordenadores, el ingenio permite a los amantes “tocarse” como si estuvieran juntos, aún cuando se encuentren en realidad a kilómetros de distancia. Las parejas llevan en el dedo anillos visibles para que una cámara situada sobre el lecho, que sigue los movimientos de la mano acariciando el cuerpo correspondiente.

mutsugotoman1 mutsugotowoman

Esos movimientos se transmiten y proyectan en forma de rayos luminosos sobre la piel de la otra persona.

Mutsugoto es un invento del artista de orígen japonés Tomoko Hayashi.

Distance Lab es un laboratorio de investigación multidisciplinaria que trabaja habitualmente con lo último en tecnología digital y cuya especialidad es intentar superar la distancia física.

Internet se vuelve multmedia

Publicado: 28 abril 2009 en Tecnologia

Como ya sabemos el Internet es la red mas grande del mundo que  nos facilita la vida. Gracias a esta red podemos conectarnos con familiares y amigos en tiempo real, buscar las tareas, enlazar las empresas internacionales, entre otras cosas.

Hoy en día ha evolucionado muchisimo convirtiendose en multimedia, es decir, el video y las imágenes han proliferado en estos últimos años.

Si quieres encontrar algún sitio, mejor conocido como  página web, solo basta con teclear en un buscador las palabras correspondientes para que los resultados de texto ofrescan algunos datos sobre las páginas relevantes.

Pero algunas compañias exploran de manera estratégica la búsqueda, al enfocarla más hacia lo visual. No sólo los resultados se ven mejor de lo que estamos acostumbrados, sino que también podrían ahorrarnos algo de tiempo al realizar la búsqueda.

Residen Evil: Influenza DF

Publicado: 27 abril 2009 en Tecnologia

Como ya todos sabemos, está de moda esta nueva epidemia mortal enfermedad extraña originada por los puercos de la canaca y como no podía faltar en nuestro país, rápidamente se desarrolló un juego llamado Residen Evil: Influenza DF que ya se encuentra a la venta en internet…

presidentevil

Lamentablemente el juego se encuentra únicamente para los que tienen Xbox 360 así que los que no tienen esa consola ya se la pelaron!!!

Did you Know???

Publicado: 18 febrero 2009 en Tecnologia

Platicando con un amigo sobre tecnología y celulares me paso un link donde esta un video sobre cosas que no sabias o que no imaginabas, es sobre cuanta gente renuncia, cuantos usuarios regitrados en redes sociales hay, cual es el país que hablará mas ingles y muchas cosas mas, esta bien interesante el video, aquí se los dejo.