ABG COMPUTACION Y TECNOLOGIA

ABG COMPUTACION Y TECNOLOGIA
tecnicopcabg@gmail.com

VIDEOS DE TECNOLOGIA

Loading...

NOTICIAS y BUSQUEDAS

reparacion y clases de informatica

reparacion y clases de informatica

CLASES FOLLETO

CLASES FOLLETO
LLAMAME 0342 155 779043

TELEFONOS

TELEFONOS

TELEFONOS

NUESTRA ACTIVIDAD

ABG COMPUTACION - LO ULTIMO EN TECNOLOGIA SERVICIO TECNICO INFORMÁTICO SR. COMERCIANTE, PROFESIONALES, USUARIOS.

Virus, troyanos, Software Espía, No pierda su información. PROTEJASE.! Reparación de pc. instalación de redes Wi fi (pc, notebooks, netbooks y tablet)Soluciones tecnológicas integrales, Manejo de Android, TV inteligentes (Smart Tv.) Diseño páginas web. Hosting, Soluciones económicas y a su medida. Back up de datos,
Recuperación de información Formateo de equipos, instalación de Windows, office, Instalación de antivirus originales

-----------------------------------------------------------------------------------------------------------
NECESITAS APRENDER? clases particulares individuales, ideal para aprender rápido y en su tiempo libreClases de PC, Notebook, netbook, tablets, celulares, particulares (JÓVENES Y ADULTOS)Cursos de OPERADOR DE PC, TECNICO DE REDES, MANEJO DE PC, CON SALIDA LABORAL EN CORTO PLAZO.Virtualización, instalación de Linux.Gane dinero o clientes con la web GOOGLE SEO Y GOOGLE ADWORDS Curso de capacitacion a empresas pymes.-----------------------------------------------------------------------------------------------------------------------------------------
CONSULTAS LOS 7 DIAS DE LA SEMANA DE 14 A 22 HS.-
www.abgcomputacion.com tecnicopcabg@gmail.com
TELEFONO 4591009 // 4590083
CEL. 155779043

Páginas vistas en total

NOTICIAS

Servicio de Noticias de : AntivirusGratis

NOTICIAS

TELEFONOS

TN TECNO

Loading...

DOLAR HOY

Un nuevo reporte lanzado por The Intercept detalla un asalto ocurrido en 2010 a la fábrica de tarjetas SIM Gemalto, encabezado por espías de Estados Unidos e Inglaterra . Esta brecha le permitió a las dos agencias de inteligencia interferir en la privacidad de empresa de comunicación y tener las claves secretas para desbloquear información privada de los clientes. Estos datos fueron recolectados de los documentos publicados por el ex agente de la NSA, Edward Snowden.

Aunque todavía no se confirmó el número exacto de usuarios afectados, se estima que las cifras son elevadas. Para dar un contexto, Gemalto fabrica los chips de las cuatro compañías más importantes de Estados Unidos. Asimismo, The Intercept informó que la empresa produce más de 2 mil millones de tarjetas cada año. La empresa está investigando cómo solucionar esta fuga que significa un gran desastre para la seguridad móvil.

Actualmente, la NSA tiene dos métodos para conseguir información: downstream, que implica el pedido explícito de los datos a las empresas, y upstream, que le permite a la agencia juntar información por internet. Sin embargo, decriptar tanta información recolectada por el método upstream es muy costoso y requiere de mucho tiempo. Pero la historia cambia si se tienen las llaves de encriptación o, por supuesto, la información de millones y millones de tarjetas SIM.

¿Cómo consiguieron las agencias infiltrarse en la empresa? Según The Intercept, la GCHQ espió a empleados individuales de Gemalto, ingresando a sus cuentas de mail y Facebook. De esa forma fueron recopilando los datos sensibles que pudieran abrir una puerta al sistema. Hay que destacar, según la fuente, la empresa de SIMS tenía varios puntos flojos en su seguridad.

El intento de intervenir una gran corporación para robar llaves de encriptación privadas que protegen a miles de usuarios alrededor del mundo suena preocupante, pero no es un comportamiento sorpresivo. La NSA y sus aliados ya han tenido antecedentes similares.

Fuentes: TheVerge, TechCrunch




bug

Microsoft decidió tomar cartas en el asunto para combatir el Superfish bug, la vulnerabilidad que se encuentra en las notebooks Lenovo y que expone los datos personales de los usuarios. Varias fuentes confirman que Windows Defender, el anti virus que viene preinstalado en los equipos, está eliminando el software de Superfish que genera la brecha.

El programa de Microsoft restablece todos los certificados SSL que fueran eludidos por Superfish restaurando el sistema operativo para que funcione de forma optima. Este método es sumamente notable ya que, hasta el momento, no se había encontrado ninguna solución definitiva y confiable que solucionara el bug.

Para comprobar si el fix tuvo efecto, todos los usuarios afectados por Superfish deberán actualizar su versión de Windows Defender y escanear su sistema lo antes posible. En este sitio se puede corroborar si la computadora está afectada por el bug.

--


Software Dañino
Software Dañino toma su nombre del término “software Malicioso” y es diseñado para entrar en el sistema de su computadora para causar un daño significativo sin su conocimiento y menos con su consentimiento. Este software dañino, marcará su teclado, robará sus palabras clave, observará que navegadores utiliza, hará que surjan ventanas no deseadas en su pantalla, le hará recibir una serie de correos electrónicos no deseados, redirigirá su navegador hacia páginas fraudulentas, reportará su información personal a otros servidores sin su consentimiento y hasta puede hacerle recibir pornografía.
Las formas más comunes de software dañino son VirusGusanosTrojansAdware ySpyware. La manera más común de estos programas malignos de entrar dentro de su computadora es por medio de la Red, pero también se pueden introducir por medio de correos electrónicos, mensajes instantáneos, discos, CDs, y USBs (tarjetas de archivo portátil).

Los Virus
Los Virus son programas malignos que reescriben códigos de computadora dentro de su computadora. Los virus por lo general no son adiciones no deseadas a su sistema sino que son mutaciones de códigos existentes dentro de su computadora que la hacen operar inapropiadamente.
Los Trojans
Los Trojans o caballos Trojans, son adiciones a su sistema. Estos programas dañinos se disfrazan de archivos legítimos dentro de su correo electrónico, engañándole para que los añada a su disco duro la memoria de su computadora. Los Trojans están esperando que usted les permita entrar a los archivos de su computadora. Una vez dentro de su máquina, los Trojans funcionan como programas independientes que operan secretamente, robando sus palabras clave o recargando su sistema.
Los Gusanos
Los Gusanos o Internet Worms (como se les llama en ingles), también son adiciones no deseadas a su sistema. Los Gusanos son diferentes a los Trojans porque ellos se copian a si mismos sin asistencia directa de nadie y robóticamente se introducen dentro de su correo electrónico. De ahí inician el envío de sus copias a otras computadoras sin su consentimiento. Debido a que no requieren intervención del usuario, los Gusanos se reproducen de manera alarmante.
Adware and Spyware
Adware and Spyware se podría decir que son primos de los virus, Trojan y Gusanos. Estos programas se esconden dentro de su computadora. Adware and Spyware son diseñados para espiar sus hábitos de Internet y después le bombardean con publicidad o bien le envían su información a sus dueños por medio de mensajes secretos.
Pasos Necesarios Para Proteger Su Computadora
Aunque no es tan importante saber la diferencia entre cada uno de ellos, sí es trascendente saber que pasos tomar para defenderse contra estas maliciosas infecciones. Abajo le damos 5 pasos necesarios para proteger su computadora de cualquier infección.
1.    Invierta en un programa anti-virus. Los dos más populares son McAfee y Symantec. Ambos ofrecen en sus sitios o portales soluciones domésticas que pueden ser bajadas después de ser pagadas. Ambos regularmente ofrecen además actualizaciones para prevenir virus descubiertos recientemente.
2.    Actualice su Sistema Operativo cuando menos una vez al mes. Para los usuarios de Windows, visite su sitio: windowsupdate.microsoft.com y para los usuarios de Mac siga estas instrucciones.
3.    Jamás haga click en ningún agregado que venga en un correo electrónico del cuál no esta 100% seguro que conoce y confía. Aún si le tiene confianza, primero haga un escaneo del documento antes de abrirlo.
4.    Jamás abra ningún archivo que le llegue por mensajero instantáneo, sin primero escanearlo y verificar que la persona que lo envía deseaba mandárselo.
5.    Aléjese de cadenas (networks) de envío de archivos de colega a colega o, amigo a amigo tales como Napster, Limewire o Bit Torrent. Estas cadenas (networks) no se conectan entre sí por un Servidor común, por lo que existe una alta posibilidad de que contengan algún software dañino.




claves

Cómo escoger una buena palabra clave
Es muy importante la creación de palabras clave fuertes para mantener su computadora, correo electrónico, banco en línea y otros varios servicios seguros. Muchos sitios o portales protegidos piden ciertos requisitos para las palabras clave tales como, extensión o utilización de números, letras y símbolos. Aquí le damos algunos consejos para que pueda crear una palabra clave segura.
Haga su palabra clave larga, de 6 letras o números está bien, de 10 es bueno y de 15 es excelente. 15 es en realidad deseable para un alto nivel de seguridad, porque 15 es un número especial para Microsoft Windows. Cuando son 14 o menos, Las palabras clave de Windows son revueltas unas con otras (En palabras y números borrados como códigos revueltos) y son almacenados en archivos ocultos del sistema Windows. Puede ser posible que un pirata informático con talento, sea capaz de acceder a esos códigos revueltos archivados y descifrar sus palabras clave. No obstante MS Windows ya no archiva palabras clave mayores de 15 letras o números. Sí, resulta molesto el teclear 15 letras o números solo para entrar a su cuenta, pero algunas situaciones ameritan el esfuerzo.
Escoja una palabra o una frase con varias palabras que signifique algo para usted.
Haga de una o dos letras en mayúsculas.
Después cambie una o dos letras a números.
Después para agregar un furtivo cambio, inserte uno o dos símbolos no alfabéticos. Si lo coloca al principio o final de la palabra clave es más fácil de memorizar. Ejemplo . (punto) ,!, *, &, o bien, #.
Aquí le mostramos varios ejemplos de palabras clave.
Inicie el proceso de creación de su palabra clave con una frase que recuerde bien, después hágala compleja agregando números y símbolos especiales. Ejemplo:
Cambie su palabra clave cada 4 semanas. Muchas empresas que son en verdad cuidadosas de sus datos piden a sus empleados cambiar sus palabras clave cada determinado tiempo, una vez al mes como mínimo. Es una buena práctica el que usted lo haga en la computadora personal de su hogar si guarda información financiera privada.
No archive su palabra clave en un papel o con archivos de software. Por favor evite programas de archivo de palabras clave que prometen hacerle la vida más fácil. Los productos para palabras clave no ofrecen suficiente protección para su información de entrada ni evitan la piratería cibernética. Es mejor memorizar la palabra clave siempre que sea posible. Jamás guarde sus palabras clave en una hoja de papel bajo el tablero de la computadora o en su cartera. Tampoco la guarde dentro de su PDA, si usted debe de archivar necesariamente sus palabras clave, solo archive la frase significativa. Por ejemplo, como una alternativa a archivar la palabra clave “Dexter2Queso”, utilice “el nombre de perrito, edad y golosina favorita”.
Utilice diferentes palabras clave para diferentes cuentas de computadora. Tan molesto como pueda ser el recordarlas todas, usted debe de crear diversas palabras clave, una para su correo electrónico, otra para su cuenta de banco en línea, otra para eBay y otra para PayPal, por ejemplo. Si alguna de sus palabras clave alguna vez se encuentra comprometida por lo menos el resto de sus cuentas no estarán en riesgo.
Ejemplos de palabras clave fuertes:
OK Password: Better Password: Excellent Password:
kitty 1Kitty 1Kitty@
susan Susan53 . Susan53.
jellyfish jelly22fish Jelly22fish&
smellycat sm3llycat $Sm3llycat$
warcrafter warcrafter77 %Warcrafter77@
suzukirider suzuk1r1der =Suzuk1r1der=
La Historia del Internet¡Conéctate!¿Qué puedo hacer?Mantenga su seguridad!Mas Informacion
Mantenga su seguridad!
5 personas alcanzadas

Top 10 navegadores web

Top 10 navegadores web
  • Lista creada por Malavidacom.
  • Publicada el 07.02.2013 a las 15:34h.
  • Clasificada en la categoría Tecnología.
  • La lista SI admite nuevos comentarios.
  • La lista SI admite que sus elementos sean votados.
  • La lista NO admite que otros usuarios añadan nuevos elementos.
Etiquetada como:
Avatar de Malavidacom
Último acceso 11.07.2014

Perfil de Malavidacom

  • Las estadísticas del usuario se mostrarán en los próximos días.
Los navegadores sirven para interpretar la información contenida en los sitios web. Han ido evolucionando muchísimo a lo largo de los años y cada vez incorporan más y más funciones. Descubre cuáles son los mejores y más utilizados para moverse por la red.

Estos son los elementos de la lista. ¡Vota a tus favoritos!

Google Chrome

1. Google Chrome

Se trata del navegador web de Google que se ha hecho rápidamente con una cuota inmensa de usuarios gracias a su sencillez, rapidez y estabilidad. Destaca también por la gestión de sus pestañas así por su alta capacidad de personalización a través de temas y extensiones.
Ha recibido 5896 puntos
Vótalo:
Firefox

2. Firefox

Se trata de uno de los navegadores más fiables. Sus constantes mejoras y todo el elenco de complementos que se pueden descargar para dotarlo de más funciones hacen de él uno de los transatlánticos de la navegación web.
Ha recibido 5676 puntos
Vótalo:
Opera

3. Opera

Sin duda uno de los mejores productos por su fiabilidad y altas prestaciones. Compatible con prácticamente todos los estándares web, utiliza el mismo motor de navegación que las consolas Nintendo DS y Wii. Dispone de opciones como cliente de correo integrado o el llamado Opera Turbo, elemento... Ver mas
Ha recibido 3773 puntos
Vótalo:
Safari

4. Safari

Safari es el navegador de Apple que ha dado el salto a Windows. Se trata de una herramienta rápida y ligera con una interfaz de cuidado diseño que lo convierte en una opción muy a tener en cuenta para moverse en Internet. Dispone de interesantes características como su lector de RSS o el zoom... Ver mas
Ha recibido 2389 puntos
Vótalo:
Internet Explorer 9

5. Internet Explorer 9

Sin duda el navegador más popular del mercado. En esta versión se ha mejorado el rendimiento en cuanto a los gráficos y se ha dotado de un aspecto más sobrio y minimalista. Se ha mejorado también la seguridad gracias al filtro SmartScreen para una navegación más segura o el de contenido ActiveX... Ver mas
Ha recibido 2144 puntos
Vótalo:
Maxthon

6. Maxthon

Navegador con interesantes características como la posibilidad ofrecida de trabajar a pantalla partida, de manera que se pueden visitar dos webs a la vez. Permite programar gestos de ratón, hacer búsquedas con hasta ocho buscadores y la instalación de addons y plugins.
Ha recibido 1800 puntos
Vótalo:
Comodo Dragon

7. Comodo Dragon

Navegador basado en Google Chrome cuya apuesta se basa en la estabilidad, privacidad y seguridad en la navegación. Su desarrollo está orientado a ofrecer un menor consumo de recursos y a mejorar la seguridad dando soporte al protocolo SSL.
Ha recibido 1627 puntos
Vótalo:
RockMelt

8. RockMelt

Basado en Google Chrome, RockMelt destaca por su enfoque hacia redes sociales. Con él se pueden emplear sin necesidad de haber accedido a la web de cada una de ellas. Desde su interfaz se pueden ver las novedades en Facebook, tweets publicados por otros contactos y compartir de manera automática... Ver mas
Ha recibido 1305 puntos
Vótalo:
K-Meleon

9. K-Meleon

Se trata de un navegador ligero basado en el motor de Firefox. Su cargador de apertura reduce el tiempo que tarda en abrirse y cuenta por defecto con los plugins de Silverlight, Adobe Flash Player y Windows Media Player. Además también destaca su gestor de sesiones, que permite guardarlas para... Ver mas
Ha recibido 1301 puntos
Vótalo:
Avant Browser

10. Avant Browser

Veloz navegador que incluye los motores de Internet Explorer, Google Chrome y Firefox. Permite el bloqueo de elementos multimedia, Flash, ActiveX o scripts que agilizan la navegación, aumentan la seguridad y reducen el uso de la CPU.
Ha recibido 1281 puntos