www.informaniaticos.com

lunes, 28 de abril de 2008

Seguridad en Linux para las empresas con Ossim

›
La verdad que si echamos una mirada al pasado, podemos ver y comprobar cómo ha ido evolucionando el campo de la seguridad informática en L...

Por qué es menor aprender a usar Linux que quedar a trapado eternamente en Windows

›
Según un estudio, existen cerca de 60,000 virus conocidos para windows, 40 para macintosh, 5 para los unix comerciales y 40 para Linux, co...

Descubierto un nuevo archivo troyano que ataca a los usuarios de apple macintosh con la intención de estafarles dinero

›
Sophos, compañía de seguridad en tecnologías de la información y control de contenidos, alertó hoy del descubrimiento de un nuevo troyano ...

Panda Antivirus alerta sobre un ataque masivo Hacker

›
Una vulnerabilidad en servidores Internet Information Server permite a los delincuentes de Internet inyectar código SQL para manipular pág...
sábado, 12 de abril de 2008

Antivirus que no detienen viruas y el spyware

›
El 72% de las compañías y el 23% de los ordenadores de usuarios particulares están infectados con 'malware' (programas nocivos), a...
lunes, 24 de marzo de 2008

Diez razones para tirar windows por la ventana

›
1. Si usas Linux no tendrás que reiniciar el ordenador cada vez que instales un dispositivo, programa, actualización o similares. Notarás ...
martes, 11 de marzo de 2008

La nueva ciber censura, prohibir el P2P y los enlaces en Internet

›
Si creías que Internet era el paraíso de la libertad, estas completamente equivocado. La conspiración lleva años fraguándose. Dejaron que ...

Como esconder tu IP cuando navegas por en Internet

›
Para empezar, te recomiendo buscar textos sobre wingates, socks y proxies (además, deshabilita el java, javascript, cookies, links re...
domingo, 9 de marzo de 2008

Telefónica, ono, vodafone y orange dispuestas a prohibir el p2p emule

›
Miguel Canalejo, presidente de la Asociación de operadores de Telecomunicaciones, Redtel, formada por Telefónica, Ono, Vodafone y Orange h...
sábado, 1 de marzo de 2008

Montar una red LAN segura

›
¿Cual es la configuración de red adecuada por lo que a seguridad se refiere?. Me he dado cuenta de que mucha gente se pregunta cual sería ...
‹
›
Inicio
Ver versión web

Datos personales

Mi foto
Norbert R. Ibañez
En los 70, y de niño, aprendí algunas nociones de electrónica y telecomunicaciones; antenas, equipos de radio, montaje, trucaje, manejo del Tester, medidor de campo, soldadores, circuitos impresos, resistencias, circuitos integrados fuentes de alimentación. La historia de mi interés por la informática empezó en 1980 estudiando la teoría de las computadoras, y un curso de super computadoras UNIVAC. Luego en 1985 vinieron largos años de educación informal autodidacta sobre bastantes cosas: física, química, matemáticas, astronomía, cosmología, literatura, periodismo, psicología, biología, historia de algunas civilizaciones, marketing, publicidad, idiomas, ciencias paranormales, informática, phreaking telefónico, y el Hacking con un libro llamado The Hackers Handbook. Conseguí mi primer computador compatible IBM PC 5150, y años después compraba mi primer Pentium II a 166 MHz, compañero de aventuras en internet. Trabaje como guardia de seguridad y seguí un curso Oficial de vigilante de Seguridad. Estuve 17 años y luego me retire, curse estudios de técnico en Hardware e informática a finales de los 90. Y aquí estoy...
Ver todo mi perfil
Con la tecnología de Blogger.