Este blog esta creado por el Profesor Javier Romero. La intención de este es instruir a las personas en los conocimientos básicos de programación de computadoras y sistemas de información. Aquí aprenderás sobre: 1) Mantenimiento básico de tu computadora 2) Lenguajes de programación 3) Certificaciones necesaria para ser un buen técnico de computadoras.3) Recuperación de data perdida, entre otros.
Sunday, October 28, 2012
Thursday, October 25, 2012
Tuesday, October 23, 2012
Sunday, October 21, 2012
Saturday, October 20, 2012
Tuesday, October 16, 2012
Encuentra la laptop "portátil" que te han robado Fabrizio Ferri-Benedetti
Prey es un chivato, un vigilante silencioso que pasa información acerca de tu portátil cuando lo pierdes o te lo roban. Se instala en pocos minutos y apenas gasta recursos. Antes de usarlo, el asistente de configuración de Prey te pedirá que crees una cuenta, indispensable para controlar tus equipos y recibir alertas.
¿Te han robado el portátil? Llegó la hora de Prey: entra en el panel de control web, introduce tu correo y contraseña y selecciona el equipo desparecido. Marca la casilla "Desaparecido" y haz clic en Actualizar para que el servidor de Prey intente contactar con tu ordenador perdido o robado.
Una vez que lo hayas activado, Prey despertará cada veinte minutos para enviar un detallado informe de situación a la cuenta de correo electrónico asociada al equipo. Este informe incluye un montón de datos acerca del estado del ordenador: los programas en ejecución, conexiones de red, una captura de pantalla y -si el portátil tiene cámara- una foto del ladrón.
Prey no sólo saca capturas o fotos: en la página de administración de tu dispositivo puedes solicitar una lista de archivos modificados o activar la geolocalización mediante GPS o Wi-Fi (si el portátil es compatible con estas tecnologías). El módulo de acción de Prey, por otro lado, permite reproducir un pitido potente o avisar al ladrón de que está siendo espiado.
Obviamente, Prey necesita una conexión a Internet, e intentará incluso conectar a redes Wi-Fi por su cuenta en caso de no hallar conexiones. Si el ladrón decidiese formatear el disco duro, la utilidad de Prey sería nula, pero es mucho más probable que a los cacos les de por buscar información valiosa; en ese caso, Prey entraría en acción.
Pros
Informes muy detallados
Excelente panel de control web
Actúa con total discreción
Opción de geolocalización
Alarma acústica y avisos disuasorios
Contras
Crea un grupo en el menú Inicio
No siempre los informes consiguen llegar
Monday, October 15, 2012
“Cybersecurity Awareness Conference”
Durante el día de hoy participé junto a seis de mis estudiantes del curso de Especialista en Sistemas de Información Computadorizados de IBC de la conferencia “Cybersecurity Awareness Conference”, que se llevó a cabo en las facilidades del Salón de Usos Múltiples de la Universidad Interamericana Recinto Metropolitano de Puerto Rico. Entre los temas presentados durante el evento se destacaron:
• Acoso Cibernético y sus Implicaciones Legales / Por el Lic. Fernando Cervoni
• Telefonia Celular “Una mirada Forence” / Por el Sr. Santiago Sánchez, MISM, CFE Computer Forensic Analyst
• How to Hack Your Kids / Por Sr. José Ruiz, MA Information Security and Electronic Fraud Prevention and Detection.
• Seguridad: Mitos y Realidades / Por la Ing. Marry Pura, Microsoft
La actividad resulto ser una excelente fuente de información y recursos para los que participamos de la misma. Felicito a los organizadores del evento y les exhorto a que sigan promulgando el dialogo y la orientación de este importante tema.
Organizadores del evento: ISACA-RUM, Infragard-FBI, Dra. Aury Curbelo, Digetech.net, en conjunto National Cyber Security Alliance (NCSA)
Subscribe to:
Posts (Atom)
Como ser un emprendedor
Emprendimiento prof javier romero from romeprofe
-
Video streaming by Ustream Por la Dra. Aury M. Curbelo