sábado, 28 de junio de 2014

Instalación de tarjetas de red inalámbricas Broadcom en GNU/Linux Debian 6.0 Squeeze / Linux Mint

Agradeciendo la colaboración de un compañero Orlando Publini de Fundabit y la comunidad de software libre, me envió este post para que sea publicado y compartido.

De que trata, ni mas ni menos, instalar los controladores para las tarjetas de red inalámbricas Broadcom basados en los modelos de los chipsets series 4311, 4312, 4313, 4321, 4322, para ello instalaremos el controlador híbrido Broadcom que contiene los módulos para estos dispositivos.

El post original es de taringa

Ok, lo primero que debemos hacer es determinar que modelo de tarjeta inalámbrica tiene nuestro equipo. Eso lo podemos hacer por consola con el comando "lspci".  Muestra los dispositivos PCI (AGP, PCI-Express, CardBus, Express Card, etc.)

NOTA: Recuerden que este post lo estoy compartiendo, aclarando que mi equipo no tiene dispositivo Broadcom, sino Intel, este es un ejemplo de uso del lspci. Sin embardo me garantizaron que con este articulo lograron configurar el dispositivo Broadcom. Seguimos entonces

Vamos a ver un resumen rápido de su aplicación lspci.
$ lspci | grep Network
02:00.0 Network controller: Intel Corporation PRO/Wireless 5100 AGN [Shiloh] Network Connection 
$ lspci -nn | grep Network
02:00.0 Network controller [0280]: Intel Corporation PRO/Wireless 5100 AGN [Shiloh] Network Connection [8086:4237] 
$ lspci | grep Ethernet
85:00.0 Ethernet controller: Marvell Technology Group Ltd. 88E8072 PCI-E Gigabit Ethernet Controller (rev 10) 
$ lspci -nn | grep Ethernet
85:00.0 Ethernet controller [0200]: Marvell Technology Group Ltd. 88E8072 PCI-E Gigabit Ethernet Controller [11ab:436c] (rev 10)


Otra NOTA: Algunos dispositivos inalámbricos Broadcom no son soportados por este controlador por el momento, entre ellos:
BCM4313 (PCI-ID: 14E4:4727)
BCM4321 (PCI-IDs: 14E4:4328, 14E4:4329)
BCM4322 (PCI-ID: 14E4:432B) 

El soporte para estos chipsets es posible solo usando el controlador (wl) hecho por el fabricante, éstos incluyen componentes binarios únicamente para las arquitecturas x86 ó x86-64.

Instalación 

Para instalar el controlador Broadcom necesitamos agregar el repositorio non-free, (Repositorio GNU/Linux Debian 6.0 Squeeze) así que editamos nuestro sources.list
Editamos, agregamos y guardamos

nano /etc/apt/sources.list
# Repositorio Oficial
deb http://ftp.us.debian.org/debian squeeze main contrib non-free

Actualizamos e instalamos los paquetes necesarios.
aptitude update
aptitude install module-assistant wireless-tools

Compilamos e instalamos el paquete broadcom-sta-modules-* para nuestro sistema, usando Module-Assistant:
m-a a-i broadcom-sta
Actualizamos el kernel con initramfs.
update-initramfs -u -k $(uname -r)
Inhabilitamos los módulos conflictivos.
modprobe -r b44 b43 b43legacy ssb
Cargamos el módulo wl.
modprobe wl
Verificamos las interfaces disponibles para nuestra tarjeta inalámbrica.
iwconfig
Levantamos la interface de nuestra tarjeta inalámbrica.
ifconfig wlan0 up
Nota: Si el led de la tarjeta inalámbrica no enciende debemos encenderla por Hardware (presionando el botón en la Laptop) o por Software (network-manager, wincd, etc.).

Dispositivos Soportados
PCI: 14E4:4311 Broadcom Corporation BCM4311 802.11b/g WLAN
PCI: 14E4:4312 Broadcom Corporation BCM4312 802.11a/b/g
PCI: 14E4:4313 Broadcom Corporation BCM4311 802.11a
PCI: 14E4:4315 Broadcom Corporation BCM4312 802.11b/g LP-PHY
PCI: 14E4:4328 Broadcom Corporation BCM4321 802.11a/b/g/n
PCI: 14E4:4329 Broadcom Corporation BCM4321 802.11b/g/n
PCI: 14E4:432A Broadcom Corporation BCM4321
PCI: 14E4:432B Broadcom Corporation BCM4322 802.11a/b/g/n Wireless LAN Controller
PCI: 14E4:432C Broadcom Corporation BCM4322 802.11b/g/n
PCI: 14E4:432D Broadcom Corporation BCM4322 802.11a/b/g/n
PCI: 14E4:4353 Broadcom Corporation BCM43224 802.11a/b/g/n
PCI: 14E4:4357 Broadcom Corporation BCM43225 802.11b/g/n
PCI: 14E4:4727 Broadcom Corporation BCM4313 802.11b/g LP-PHY


Referencias Originales

Gracias a los compañeros de Fundabit Sucre, que lograron configurar las Broadcom por este medio, y por compatir la info.

http://www.taringa.net/posts/linux/10474910/Instalar-tarjetas-inalambricas-Broadcom-en-Debian-Squeeze.html

http://www.taringa.net/posts/linux/10125857/Repositorios-GNU-Linux-Debian-6-Squeeze.html

http://www.taringa.net/posts/linux/10242836/Como-identificar-nuestro-Hardware-en-GNU-Linux.html

viernes, 6 de junio de 2014

ProtonMail: Servidor de Correo Electrónico seguro, privado, cifrado de extremo a extremo

En este artículo les presento un servicio de correo electrónico que promete ser el más seguro del mundo, de extremo a extremo cifrado y con sede en Suiza. Estamos hablando de ProtonMail.

Todos se preguntaran para que necesitamos un correo electrónico cifrado, acaso mi servicio de correo electrónico gratuito no es seguro, estamos hablando de los más conocidos Gmail, Hotmail, Yahoo, AOL, Latinmail, Terra, Hispavista, Mixmail, etc, etc., no es seguro.

Pero después de los escándalos de espionaje divulgados por Edward Snowden en el caso de la Agencia de Seguridad Nacional de los Estados Unidos (NSA por sus siglas en inglés) hacia los gobiernos de otros países, se reveló que la forma en que operaba esta institución y uno de los principales medios que interceptaban eran los correos electrónicos de ciudadanos y mandatarios.

Edward Snowden en junio de 2013 hizo públicos, a través de los periódicos The Guardian y The Washington Post, documentos clasificados como alto secreto sobre varios programas de la NSA, incluyendo los programas de vigilancia masiva PRISM y XKeyscore.

Cabe destacar que para poder obtener una cuenta de ProtonMail hay que enviar una solicitud primero y después se notificará si la petición procede o no y si hay espacio en sus servidores para un usuario más.

Sitio Web Oficial ProtonMail:
 https://protonmail.ch/

Por supuesto existen otros servicios de correo electrónico que ofrecen seguridad y privacidad en los datos, por ejemplo Mailpile, riseup, openmailbox, Lavabit (usado por Snowden cerrado 2013)

Ahora porque ProtonMail es el más seguro del Mundo, vamos a describir cuales son los puntos fuertes que el servicio ofrece.

Característica principales de ProtonMail:

La corporación matriz de ProtonMail se incorpora en Suiza.
Todos los datos del usuario está protegido por la Ley Federal Suiza de Protección de Datos (APD) y la Ordenanza de Protección de Datos Federal suizo (DPO), que ofrece algunos de los estandares más fuertes de protección de privacidad en el mundo, tanto para los individuos y entidades.



Cero acceso a los datos de usuario: 
ProtonMail nunca tendrá acceso a sus datos. El Sistema de autenticación y descifrado segregada requiere dos contraseñas. La primera contraseña se utiliza para autenticar el usuario y recuperar la cuenta correcta. luego los datos cifrados se envía al usuario. La segunda clave es una contraseña de para  descifrar los datos del usuario en el navegador cliente.




End-to-End Encryption.
Los mensajes son cifrados totalmente en todo momento. Los mensajes se almacenan en los servidores de ProtonMail en formato encriptado. Ellos también se transmiten en formato encriptado entre nuestro servidor y los navegadores de los usuarios. Los mensajes entre usuarios ProtonMail se transmiten de forma encriptada por completo dentro de nuestra red de servidores asegurado. Debido a que nunca salen de nuestro sitio seguro, no existe la posibilidad de interceptar los mensajes cifrados en ruta.



100% anónimo.
No hay seguimiento o el registro de la información de identificación personal. A diferencia de los servicios de la competencia, no registramos la actividad del usuario. No guardamos ninguna metadatos, como las direcciones IP que se utilizan para conectarse a cuentas o las veces se accede a ciertas cuentas.






Compatible. Comunicarse de forma segura con otros proveedores de correo electrónico.
Incluso su comunicación con los usuarios que no son ProtonMail es seguro. Apoyamos el envío de la comunicación cifrada a los usuarios no ProtonMail mediante el cifrado simétrico. Al enviar un mensaje cifrado a un usuario no ProtonMail, reciben un enlace que carga el mensaje cifrado a su navegador que se pueden descifrar utilizando una frase de contraseña de descifrado que haya compartido con ellas. También puede enviar mensajes sin cifrar a Gmail, Yahoo, Outlook y otros, como el correo electrónico regular.




Autodestrucción Mensajes.
Con ProtonMail, los correos electrónicos ya no son permanentes. Se puede establecer una fecha de caducidad opcional en mensajes de correo electrónico cifrados de ProtonMail, por lo que se borrará automáticamente de la bandeja de entrada del destinatario una vez que hayan expirado. De esta manera no hay "rastros" de los mensajes enviados.







Criptografía de confianza.
Utilizamos solamente las implementaciones más seguras de AES, RSA, junto con OpenPGP. Además, todas las bibliotecas criptográficas que utilizamos son de código abierto. Mediante el uso de las bibliotecas de código abierto, podemos garantizar que ninguna de las herramientas de cifrado que estamos utilizando han construido clandestinamente en puertas traseras.




Nivel de seguridad de hardware.
Cifrado de disco completo y almacenamiento en centros de datos seguros. Hemos invertido mucho en la posesión y el control de nuestro propio hardware de servidores en varios lugares dentro de Suiza. Ellos están colocadas en algunos de los mismos centros de datos seguras y vigiladas utilizadas por los bancos privados famosos de Suiza. Hacemos esto para asegurarse de que aun los datos cifrados no es fácilmente accesible a terceros. 

A nivel del sistema, nuestros servidores utilizan plenamente los discos duros cifrados con múltiples capas de contraseña de seguridad por lo que los datos se conservan incluso si se apoderó de nuestro hardware. A nivel de organización, ningún individuo posee todas las contraseñas de acceso; se mantienen por separado por miembros con diferentes ciudadanías.

Estas precauciones pueden parecer excesivo, pero en el mundo actual, se deben tomar precauciones para minimizar el riesgo de comprometer la seguridad humanas.




Comprobaciones de integridad del lado del servidor.
Protección incluso en el caso de un compromiso completo del sistema. Corremos rutinas especiales en nuestros servidores para asegurarse de que el código se ejecuta en nuestros sistemas no se cambia ilícitamente sin nuestro conocimiento en el caso de riesgos servidor. De esta manera, también se puede asegurar que las páginas web a las que servimos a los usuarios no se alteran de ninguna manera para permitir la recogida de datos del usuario.



SSL Conexiones Seguras.
Utilizamos SSL para proteger la comunicación entre nuestro servidor y su navegador. Los datos de mensajes entre nuestro servidor y su navegador ya se envía encriptada, pero utilizan SSL para agregar otra capa de protección y para garantizar que las páginas web de sus cargas navegador no es manipulado por un tercero interceptando su tráfico en un ataque MITM (Man in the middle, ataque de hombre en el medio).
Nuestra entidad emisora ​​de certificados SSL (CA,  certificate authority ) es SwissSign, que es una propiedad exclusiva de Correos de Suiza, que es una institución pública perteneciente a la Confederación Suiza. 

Mediante el uso de una CA de propiedad del gobierno suizo, garantizamos la máxima seguridad a nuestros usuarios, ya que es muy poco probable SwissSign puede ser obligado a validar otro sitio web nos suplantar. Para permitir que los usuarios extremadamente conscientes de seguridad para verificar, además, que en realidad son la conexión a nuestro servidor, también vamos a liberar el hash SHA3 para nuestra clave pública SSL.





Fácil de usar.
Seguridad Integral para Todos. Creamos ProtonMail porque encontramos que ninguno de los servicios de correo electrónico seguras existentes disponibles en la actualidad son suficientemente seguros. Sin embargo, un servicio muy seguro como ProtonMail no puede mejorar el panorama de la seguridad si es tan difícil de usar que nadie pueda usarlo. Así que desde el principio, hemos diseñado ProtonMail con un fuerte énfasis en la usabilidad. Como resultado, ProtonMail es extremadamente fácil de usar. No hay nada que instalar, y no hay claves de cifrado para administrar, si se puede usar Gmail, Thunderbird o Outlook, puede utilizar ProtonMail.


Otros servicios de correo electrónico

lunes, 28 de abril de 2014

Denuncia en PDVSA: Guarimba Tecnológica Sabotea Avance de Software Libre


Esta oportunidad voy a tomar el atrevimiento de copiarme este articulo, el cual me parece muy importante su contenido, para la comunidad del software libre, la seguridad de la nación y su independencia Tecnológica. 

No es posible que por intereses varios o por no tener un sentido de pertenencia de nuestra tierra y los logros alcanzados dejemos que un trabajo tan grande sea pisoteado.




Denuncia en PDVSA: Guarimba Tecnológica Sabotea Avance del Software Libre

A raíz del sabotaje petrolero de 2002, el Comandante Chávez, decidió apostar por el software soberano (libre) a fin de que esta historia no se repitiera y mediante el decreto 3390, se instruyó a la administración pública a reemplazar el software transnacional por software libre, orden que no se cumplió en PDVSA, bien digamos, solo en un porcentaje realmente ínfimo. Es así, como luego de diez años de inoperancia o sabotaje al proceso de migración, el poder popular representado en el Consejo de Trabajadores de PDVSA AIT, luego de denunciar en medios públicos que la migración a software libre fue detenida en PDVSA, emprende desde septiembre de 2013 junto al Centro Nacional de Tecnologías de Información (CNTI) bajo la dirección del Lic. José Sosa y de la mano con el Ing. Carlos Parra, director del Proyecto Canaima, una iniciativa que buscaba construir una distribución basada en Canaima -noticia que fue reflejada en el portal del CNTI- la cual se denominó Canaima Petrolero y fue expuesta públicamente por el Consejo en las Jornadas Nacionales Tecnológicas JORNASTEC.
Superando las dificultades que generan el cambio de dirección en el CNTI, del Lic. Sosa por el Ing. John Monroy, esta iniciativa siguió avanzando y junto con una gerencia funcional patriota y especialmente sensibilizada en el tema, se tenía planteada una migración piloto a objeto de valorar y perfeccionar la distribución Canaima Petrolero e igualmente generar una experiencia que fuera insumo para enriquecer la planificación y ejecución de un proceso de migración nacional, dentro de la industria.
Siguiendo esta línea, para este lunes 28 de Abril de 2014 el Consejo de Trabajadores de PDVSA AIT, fuertemente comprometido con el logro de la soberanía tecnológica de PDVSA, había articulado esfuerzos conjuntos con el CNTI para comenzar un planificado y ordenado proceso de formación muy especializada al personal técnico que apalancaría el perfeccionamiento de la distribución Canaima Petrolero e igualmente a un conjunto de usuarios comprometidos ideológicamente con la revolución bolivariana y con un pensamiento patriótico en alta sintonía con el momento político que vive la nación. Con estas medidas abriríamos las puertas para pasar de un sistema operativo privativo y obsoleto -Microsoft Windows XP- hacia un horizonte soberano, libre de espionaje y blindado tecnológicamente de sabotajes electrónicos, una solución hecha en Venezuela por venezolanos.
Denunciamos pública y responsablemente, que este esfuerzo que llevaba a cabo el Consejo de Trabajadores de PDVSA AIT junto al CNTI, ha sido saboteado bajo una figura que no podemos denominar sino como “Guarimba Tecnológica”, si recordamos eventos de nuestro acontecer nacional, la oposición pone obstáculos en la vía y amedrenta para que no circulen los ciudadanos, en este caso los esfuerzos y avances logrados fueron paralizados por una llamada realizada desde el ámbito corporativo de PDVSA AIT a la dirección del CNTI, para ordenar que todo el trabajo llevado a cabo con el Consejo de Trabajadores debía ser detenido y por ende los cursos acordados y pautados quedaban sin efecto, así como el Canaima Petrolero, esta es una información que manejamos con carácter interno desde nuestras diversas fuentes. Desde el CNTI, sin mayor explicación, se nos informa al Consejo de Trabajadores de la suspensión del evento y se excusa con el argumento de razones de fuerza mayor.
Reiteramos nuestra denuncia de sabotaje a este esfuerzo, dado que el Consejo de Trabajadores, jamás ha sido contactado por instancia alguna dentro de la Industria para aprovechar el avance que ha tenido el Canaima Petrolero ni para darle continuidad al mismo, por lo cual, esta poco elegante jugada, sólo podemos entenderla como un sabotaje que pretende repetir el fracaso de la migración ordenada por el decreto 3390 hace diez años.
Con esta acción, de una sola estocada se atenta contra dos claras instrucciones dadas por el Comandante Supremo: en primer lugar, se busca deslegitimar el poder popular organizado dentro de las instituciones públicas, manifestado en su discurso del 23 de Noviembre de 2007 donde instó a la creación de Consejos de Trabajadores del Poder Popular, este poder en PDVSA fue otorgado taxativamente en el Plan de la Patria en el punto 1.2.10, donde ordenó “elevar la conciencia política e ideológica del pueblo y de los trabajadores petroleros y mineros, así como también su participación activa en la defensa de los recursos naturales de la Nación”. Y en segundo lugar, se “guarimbea” la iniciativa más adelantada en la Industria Petrolera en cuanto al proceso de migración a software libre de la plataforma de escritorio, una de las aristas de un gran proceso de migración que reiteramos ha sido saboteado durante más de diez años en PDVSA.
El poder popular expresado en el Consejo de Trabajadores desea conocer cual sector de esta Nueva PDVSA se ve representado con esta medida, ya que la lucha camarada Ministro Rafael Ramírez por la recuperación de la renta petrolera en beneficio de las mayorías del pueblo venezolano, demuestra claramente una posición distinta, muy a favor del espíritu emancipador de la revolución bolivariana. Confiamos también que no representa a la Dirección de Participación de los Trabajadores, ejercida por el camarada Wills Rangel, Presidente de la FUTPV. Confiamos que no representa a aquellos altos funcionarios de PDVSA, que valientemente han dado la cara por este proceso.
En estos tiempos donde sabemos que hay una fase de mayor agresividad y desespero por parte de la derecha venezolana que representa los intereses imperiales y su afán por destruir la Revolución Bolivariana, nos preguntamos si lo denunciado es un hecho aislado u obedece a intereses inconfesables, más aún cuando todo revolucionario tiene como premisa, que ante la eventualidad la respuesta debe ser unidad, lucha, batalla y victoria.
A la vez que exigimos el respeto al poder popular que representamos, poder que únicamente sería una amenaza para la derecha amarilla, condenamos enérgicamente lo denunciado. Bien sabía el Comandante Chávez que la consolidación del poder popular es la única garantía para cumplir su legado definitivo, alcanzar el punto de no retorno de la Revolución Bolivariana y lograr la Patria Socialista. Bien lo creía profundamente cuando afirmó en año 2007 “yo pido todo el apoyo de la clase trabajadora, de los sindicatos verdaderamente revolucionarios… Llamo a la clase trabajadora a que de una vez por todas juegue el papel que le corresponde jugar en esta revolución”.
Nos ponemos al frente de la revolución como lo instruyó el Comandante Eterno y jugamos el papel que nos corresponde con contundencia, muy a pesar de que pareciera ser por las conductas observadas en lo que debiera ser la nueva PDVSA, que hay funcionarios que están lejos de comprender que transitamos a una Quinta República y pretenden que las prácticas sean las del pasado, las de Intesa.
Cuente el pueblo venezolano con que los trabajadores y trabajadores no nos vamos a detener, la conciencia se despertó y jamás se volverá a dormir el pueblo venezolano. La plataforma tecnológica está bajo el resguardo, control y ojo vigilante de la base trabajadora patriota que ha demostrado su compromiso desde que derrotó el sabotaje petrolero en 2003. No permitiremos actitudes complacientes con los enemigos de la Revolución Bolivariana.
Ahora más que nunca: ¡CHAVEZ VIVE!
consejoait@openmailbox.com
@consejoait

jueves, 17 de abril de 2014

Festival Latinoamericano de Instalación de Software Libre, 26 de Abril FLISoL 2014 en Cumaná

Celebrando su décima edición regresa a Cumaná el Festival Latinoamericano de Instalación de Software Libre, FLISoL 2014. El sábado 26 de abril a partir de las 09:00am y hasta las 5:00pm, se estará celebrando éste evento de tecnologías libres en las instalaciones de Fundacite Sucre, ubicado en la Urb. Villa Cristóbal Colón, vía El Peñón.

El evento más importante para la difusión de tecnología y conocimiento libres de Latinoamérica, España y Brasil se viene realizando desde el año 2005 y a partir del año 2008 se adoptó para su realización el cuarto sábado del mes de abril. Además de Barquisimeto, estarán participando otras ciudades en toda la geografía nacional, Maracay, Coro, Cumaná, El Tigrito, Puerto Ayacucho, Barinas, Caracas, Anaco, El Tigre y Mérida entre otras.

Donde: Fundacite Sucre

Hora: 09:00am - 05:00pm




El objetivo primordial del FLISoL es la de promover el uso del software libre. El público en general podrá aprender sobre la filosofía, los alcances, avances y desarrollo del software libre y tecnologías abiertas, haciendo de Barquisimeto una ciudad con oportunidades para acceder al conocimiento, a la tecnología sin dejar de lado el derecho de cada individuo a conservar su libertad y privacidad.

De manos del Grupo de Usuarios de Software Libre Cumaná / CLUG, se ha organizado éste evento donde se harán instalaciones de diferentes distribuciones GNU/Linux entre las que podemos mencionar Canaima, Debian, Linux Mint DE, Ubuntu, Opensuse, Fedora. Esto se hará de manera totalmente gratuita y legal por un grupo de voluntarios que estarán ese día haciendo las instalaciones. Así pues, el público podrá llevar sus computadoras, laptops o de escritorio y se les instalará cualquiera de las distribuciones que elija. Se recomienda, realizar respaldos completos de sus datos para evitar la posible pérdida de los mismos.


Entre las actividades que se tienen programadas tendremos instalaciones de Software Libre totalmente gratuitas y legales, instalación de semillas canaimas de 1ro a 6to.

Paralelamente, se estarán ofreciendo charlas, ponencias y talleres que tratarán sobre tecnologías libres:
- Animación con Blender Básico;
- Programación con Gambas 3, na alternativa libre a Basic;
- Pinguino: Introducción al Hardware Libre;
- Chamilo: Plataforma de Colaboración E-learning Libre
- Micro Video: Edición Fotográfica con Gimp y Darktable;
- entre otras.


Por último, es importante destacar que Centro Bolivariano de Tecnol,ogia Infotmatica CBIT-Sucre estará haciendo actualizaciones para las canaimitas de 1ro a 6to grado, para todos aquellos niños que, acompañados de sus padres, tengan sus equipos para ser actualizados. Deben llevar el contrato, y el equipo con su cargador y caja.


Es una oportunidad para todas aquellas personas interesadas, con o sin conocimientos de informática, conozcan más sobre software libre.

Más información en:
http://flisol.info/FLISOL2014/Venezuela/Cumana
http://flisol.org.ve/

viernes, 14 de marzo de 2014

Liberada WiFiSlax v4.8 para auditoría wireless

WiFiSlax es una distribución GNU/Linux en formato *.iso con funcionalidades de LiveCD y LiveUSB pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general.

WiFiSlax incluye una larga lista de herramientas de seguridad y auditoría listas para ser utilizadas, entre las que destacan numerosos escáner de puertos y vulnerabilidades, herramientas para creación y diseño de exploits, sniffers, herramientas de análisis forense y herramientas para la auditoría wireless, además de añadir una serie de útiles lanzadores.
http://es.wikipedia.org/wiki/WiFiSlax



domingo, 10 de noviembre de 2013

Conferencia hacking colaborativo armitage OMHE.org por hlixaya & TEAM

Héctor López : Demostrando en tiempo real como se realizan ataques a sistemas de información de forma colaborativa utilizando el framework de metasploit y armitage como GUI.

El objetivo es demostrar que el hacking es una técnica y se necesita tener una estrategia definida y conocimientos de sistemas operativos para poder explotar una red.

http://www.youtube.com/v/3hDMVA0se3U?version=3&autohide=1&feature=share&showinfo=1&autohide=1&attribution_tag=fNO0ZZcYNSNL2sh01ESpRg&autoplay=1

viernes, 11 de octubre de 2013

¡Acusan al PowerPoint por corrupción y muerte!

Navegando por la web, encontre un interesante articulo que me hizo reflexionar.

¡Acusan al PowerPoint por corrupción y muerte!

Cuantas horas frente al computador dedicamos a crear presentaciones, manejar cliparts, cuadrar un dibujito, un cuadro de texto, utilizamos el cerebro.. o tan solo jugamos como los niño de kinder  a pegar texto y figuritas?

"El PowerPoint está diseñado de tal forma que induce al usuario a perder el tiempo en diseños y dibujitos que son responsables de muchas calamidades..."

Proyecto Cumaná Digital 2.4 GHz

Ofrecemos a la Comunidad Estudiantil, en todos los Niveles Educativos (Universitario, Técnico, Ciclo Diversificado, Educación Básica) servicios academicos a muy bajos costos, accesibles para aquellos estudiantes de bajos recursos. Nuestro objetivo es ofrecer servicios de calidad.

Ademas puedes consultar los articulos publicados es este Blog.

Elaboración y Asesorias de Tesis de Grado, Pasantias, Proyectos de Servicio Comunitario. Transcripción de todo tipo de documentos.
Asesoría en Tesis de Grado, Pasantias, Servicio Comunitario. Ofrecemos encargarnos integralmente del proyecto: Diagramacion normas APA-UPEL. Corrección de Estilo, Tiempos Verbales, Operacionalización de Variables, Indicadores, Instrumento de Recolección de Datos, Encuestas, Cuestionario, Estadísticas. Tambien realizamos Trabajos de investigación documental, de campo, Proyectos Factibles. Nos adaptmos a las normas y exigencias de cada Institución/universidad.

ASESORÍAS DE TESIS EN CUMANÁ

Solicitar Información - Contáctanos