Ir al contenido principal

Entradas

3 requisitos que debe tener una buena conexión a Internet

Una conexión a Internet puede ser muy rápida y sin embargo cabe la posibilidad de que nos dé problemas constantemente. Esto se debe a una razón muy sencilla, y es que además de trabajar a gran velocidad también es necesario que cumpla otros tres requisitos clave para que podamos considerarla como una buena conexión a Internet. 1.-La conexión a Internet debe ser estable Una conexión a Internet que no sea estable nos dará problemas constantemente, y estos pueden llegar a ser tan graves que, en ciertos casos, harán que la experiencia de uso sea una auténtica pesadilla. Normalmente las conexiones por cable no suelen tener problemas de estabilidad, pero también es posible encontrar excepciones a la regla general. Si tu conexión no es estable notarás tirones, parones y puede que hasta caídas en juegos que te harán perder avances importantes. Las conexiones inalámbricas son más propensas a este tipo de problemas, que se producen en la mayoría de los casos por interferencias, bajo alcance de l

CONSEJOS PARA DISMINUIR EL RIESGO DE CÁNCER DE MAMA

El cáncer de mama es el tumor más frecuente diagnosticado en mujeres en nuestro país. Existen factores que incrementan el riesgo de padecerlo y que no podemos modificar, como la edad (hasta los 75 años), el sexo o los factores hereditarios, pero existen otros que sí dependen de nosotros y que podríamos trabajar para no incrementar nuestro riesgo. 1. Prolonga la lactancia materna 2. Realiza ejercicio físico 3. No bebas alcohol 4. Come sano 5. Busca consejo genético: Si han existido varios casos de cáncer en tu familia, sobre todo familiares de primer grado o diagnósticos en edades muy tempranas, vale la pena que se valore la posibilidad de asistir a una unidad de consejo genético. 6. Ojo a la terapia hormonal sustitutiva: La terapia hormonal se utiliza desde hace años para aliviar los síntomas y molestias producidos por la menopausia y ayudar a prevenir la osteoporosis. Puede ser solo de estrógeno o combinada (estrógeno + progesterona). La combinada, principalmente, incrementa el riesgo

¿Qué es la violencia doméstica digital?

Cualquier usuario que participe habitualmente en las redes sociales es consciente de que existen múltiples situaciones de violencia y acoso en línea. Los estudios apuntan a que pertenecer a una minoría tiende a ser un factor agravante, especialmente cuando se trata de un colectivo en riesgo de exclusión. En este contexto, los expertos señalan que en la última década está manifestándose una forma adicional de violencia relacionada con la tecnología: la violencia doméstica digital. Este término define a las situaciones en las que se utiliza la tecnología, como los mensajes de texto y las redes sociales, para intimidar, acosar o acechar a una pareja (actual o pasada). Algunos ejemplos de esta situación son el control de con quién se puede comunicar la persona, la vigilancia constante a través de la monitorización de las redes sociales, de programas espía o de herramientas para compartir la ubicación y el robo de contraseñas. ¿Qué es la violencia doméstica digital? Algunos ejemplos adicion

8 consejos para que no te roben tus cuentas en Internet

Por más que creas que tus cuentas en Internet están seguras, siempre hay que ir un paso por delante si no quieres que se te cuelen intrusos y te las roben. Para conseguir una mejor seguridad, hay una serie de recomendaciones clave que te servirán en todo momento. Da igual que sea tu cuenta de correo electrónico, en redes sociales o de otras páginas, estos consejos te ayudarán a que estén completamente a salvo. Está claro que los usuarios tienen más de una cuenta. No solo las de redes sociales, también tiendas de ropa, correos electrónicos, foros, bancos… Pero lo que está claro es que hay que conocer cómo se puede proteger por completo para que no caiga en las manos de otro. Por esto mismo, nunca está de más saber cuáles son las formas que hay para aumentar la seguridad y conseguir que no te roben una cuenta. Activa la autenticación en dos pasos Usa contraseñas robustas (8 caracteres minimo) Nunca publiques información personal sobre ti Gestores de contraseñas  Evita utilizar software d

The Crow 1994 - The Cure "Burn" Scene

 Esta escena de la pelicula "El cuervo" de 1994 siempre me ha parecido genial, como notas que el dolor se transforma en rabia y la rabia en deseo de venganza.  La musica de The Cure es una simbiosis perfecta entre la imagen y el sonido, sin duda alguna es una de las escenas cinematográficas que guardo en mi retina.

La Sinfonía Fausto

La Sinfonía Fausto, o simplemente la "Sinfonía Fausto", es una sinfonía coral escrita por el compositor húngaro Franz Liszt. La obra está inspirada en la obra de Johann Wolfgang von Goethe, Fausto. Aunque existen algunos fragmentos que datan de 1840, la Sinfonía Fausto fue escrita en Weimar, en el verano de 1854. La obra fue revisada en los siguientes años, con unos compases para metal y un Chorus Mysticus añadido al final, en las que las palabras de Fausto (Parte II) son cantadas por un coro masculino y un solista tenor en la mitad del movimiento. También se hicieron otros cambios menores y mayores. En 1880 Liszt añadió diez compases más al segundo movimiento. La sinfonía fue estrenada el 5 de septiembre de 1857, para la inauguración del monumento a Goethe y Schiller. Está sinfónica está compuesta por 3 movimientos:  🎵 I. Fausto 🎵 II. Margarita 🎵 III.Mefistófeles El primer movimiento está dedicado a Fausto.  Escrito en forma sonata es un extenso allegro,  que refleja los

VPN: Toda la teoría que debes saber

Una Red Privada Virtual (VPN) es una tecnología que permite establecer una conexión segura a través de una red menos segura, como Internet. Permite a los dispositivos enviar y recibir datos a través de redes comp Una VPN funciona encapsulando los paquetes de datos que se envían a través de la red. Este encapsulamiento se realiza en el punto de origen y luego se desencapsula en el punto de destino. Durante este proceso, los datos se cifran en el punto de origen y se descifran en el punto de destino. Esto proporciona un túnel seguro a través de la red menos segura. Además, las VPN a menudo usan protocolos de autenticación para verificar la identidad de los dispositivos que intentan conectarse a la red y protocolos de tunelización para encapsular y cifrar los datos que se envían a través de la red. Existen muchos tipos de VPN, pero los más comunes son: VPN de acceso remoto : Este tipo de VPN se utiliza principalmente para proporcionar a los empleados acceso remoto a la red de la empresa.