no me empapo

COMUNITI . CURSO ACTIVATE

viernes, 16 de abril de 2021

APPLE


STEVE JOBS

 Palo Largo (California), 24-2-55, nace Steve Jobs fundador de Appel.

STEVE

Fué en el año 76 cuando fundó la Cía, tenía 26 años y ya era millonario. En los años 80 la compañía pasó por grandes dificultades por la competencia que se iba haciendo hueco.


 

logo de appel


Su reacción fué la de innovar lanzando al mercado el Macinthosh fué el primer ordenador personal que usaba una interfaz gráfica de usuario (GUI) y un ratón en vez de la línea de comandos. El lanzamiento se hizo a lo grande, lo promamó para el descanso del tercer tiempo de descanso del partido de la Super Bowl, el mayor evento deportivo en los EEUU. Consiuió vender más de 155 millones de dólares en Ordenadores Appel.

En septiembre del año 85 Jobs renuncia a su cargo.


revista de mac

Le fué concedida La Medalla de Oro al Congreso de los EEUU e impuesta por el entonces Presidente Ronald Reagan.




 

Jobs tuvo problemas con directivos de la empresa y se marchó y esta fué a peor.

Regresó a la compañía en el año 97 (estaba hundida) y fué Director Ejecutivo hasta su fallecimiento (5-10 2011). En el año de su vueltaAppel ya superó a Exxon, empresa con mayor capitalización del mundo.

 appel, A partir de los años 90 se hizo proveedor de Disney, con lo cual fué el mayor accionista en el mundo del entretenimiento.

En su segunda etapa Appel cambió el modelo de la industria musical, aprobó  el lanzamiento de su iPod en 01 y en 03, la tienda online de músicaItunes, pasó a dominar el negocio de la música por su precio tan competitivo(0,99usd) por canción descargada. Fué la mayor tienda a nivel mundial.

jueves, 15 de abril de 2021

Curso de Introduccion al Desarrollo Web 2/2: HTML y CSS 1ª Modulo

CSS, CONCEPTOS U PROPIEDADES



 INTRODUCCION AL DESARROLLO WEB:
HTML Y CCS
 CCS, conceptos básicos ; parte 1ª
https://www.mclibre.org/consultar/htmlcss/css/css-propiedades.html

Con HTML solo se define la extructura y el contenido de la página web. Para que la página se vea como nosotros queremos hay que utilizar la tecnología CCS. Esta tecnología se compone de reglas. Cada regla tiene uno o más selectores mas un bloque de estilos que se aplicarán a los elementos que cumplan con el selector, la declaración de estilos se define entre llaves y son parejas( Propiedad, Valor.)

hacker

PeiterZatko, de hacker a jefe de seguridad

 En este vídeo se explica qué es CCS y las versiones que existen además del esquema de una regla CCS.

 VIDEO




martes, 13 de abril de 2021

SIM swapping

Atracos desde casa

Cada día estamos expuestos a más ciberataques, la tecnología avanza pero siempre a la zaga de los hacker, estos hoy en día no atracan bancos, nos atracan directamente a nosotros desde la comodidad de sus casas.

con solo el telefono vale

Telefono, punto debil en seguridad

Nos suplantan el numero de telefono, usurpan nuestra identidad y entran en nuestra cuenta sin problema. Esto se da hoy en día facilmente vía SMS, el método utilizado hasta hace poco "autentificación en dos pasos" no sirve hoy en día es recomendable utilizar aplicaciones independientes que hacen como cortafuegos más fuertes. dos pasos

 ¿Qué hace un ciberdelincuente ? Lo primero y principal que hace es pedir un duplicado de la tarjeta SIM, es un paso sencillo que se realiza sin ningún problema. Una vez tenemos el duplicado cambian el PIN y el teléfono queda a su merced para que disponga a sus órdenes. Este tipo de fraudes se cometen a diario, no vamos hablar de ninguna operadora en concreto, ni de ningún banco en particular, son todos y digo todos en general.

el hacker no descansa

¿ Qué soluciones podemos tomar? La primera es nuestra, instalar un sistema de seguridad o cortafuegos a la última luego  será nuestro operador el que lleve un cribado más fuerte a la hora de establecer contacto y constraste los datos para mandar duplicados de tarjetas SIM. Por ultimo dejo a los bancos no por ello menos importantes que mantienen los errores de las operadoras y olvidarse de los SMS para hacer operaciones.


 En lo que ha nosotros se refiere podemos instalar en nuestro movil aplicaciones como: Microsoft Authenticador, Google Authenticator ó Authy, todas ellas son más seguras. Muy interesantes son también las llaves U2F (Universal 2nd Factor Keys), utiliza llaves fisicas, por su partye Android dice que su teléfono puede convertirse en llave segura.

 

La autenticación en dos pasos no es tan segura, y la culpa es de los SMS







INTERNET

MÁQUINAS DE ASEDIO