En 1999 había caído el segundo de los grandes mitos en torno a los virus. Si el primero era la imposibilidad de atacar el hardware, no menos relevancia tenía el que hablaba de la imposibilidad de infectar un ordenador con sólo abrir un mensaje de correo electrónico, sin necesidad de ejecutar ningún programa adjunto.
Juan Carlos García Cuartango, era un español conocido por su capacidad para encontrar agujeros y debilidades dentro de los programas de Microsoft. Anunciaba un descubrimiento: un agujero en el motor de acceso a bases de datos Jet 3.51. Esto, que en principio podía parecer una noticia de una vulnerabilidad más, no lo era tanto, debido a las posibilidades que este problema podía traer consigo.Apartados: ¿Cómo optimizar y aumentar la velocidad de Internet? • ¿Cómo surge una idea? • Consejos en la ergonomía informática • Consejos para aprender a programar • En la búsqueda de archivos torrents • Entrevista laboral: cualquier cosa te llamamos • Estrategias para crear un sitio web profesional • ¿Existe la seguridad absoluta? • ¿Se puede estar sin Internet? • ¿Seremos dependientes de la IA como lo somos de Internet? • Una cursada diferente
Historias: Acerca de paquetes ofimáticos • El CD • El MP3 • Evolución de la informática • Apple • Google • La evolución de los Disc Jockeys • La lógica • Linux • Microsoft • Navegadores de Internet • Origen y evolución de Internet • Redes neuronales artificiales • Surgimiento de la criptografía • Tarjetas gráficas
Virus/gusanos: El origen de los virus • CIH • Happy99 • Hybris • ILoveYou • Life Stages • Melissa • Timofónica • ZippedFiles • Infecciones vía correo electrónico • Distintas vías de infección • Virus informáticos con historia
Videojuegos/consolas: Evolución de las consolas • Evolución de los videojuegos • Inventores de videojuegos • Jugando con la Xbox • SimCity • Videojuegos violentos
» Flujo» iDrive» Memory Stick» Red en estrella
Quien sabe de dolor todo lo sabe.
Dante Alighieri
1. Teclado 2. Código Morse 3. Teclado numérico 4. Computador digital 5. Tecla Re Pág 6. Espectro electromagnético 7. Control por retroalimentación 8. Dato 9. Quiet boot 10. Tecla Av Pág
Hosting por XMundo Networks