Adios MegaUpload. Hola Mega

26/10/2012

Ingeniero Técnico en Informática por la Universidad de Granada. C.A.P. por la Universidad de Granada. Formador de Formadores y Formador de Formadores Especialidad Tele formación. Microsoft Certified Solution Developer en Visual Studio .NET. Certificado en CISCO, Oracle y Linux. Profesor en el departamento de Nuevas tecnologías de INESEM.

0

Ver más artículos relacionados de Redes, Sistemas y Seguridad , descargas, download, Kim Dotcom, Mega, MegaUpload, pirateria .

2 Comentarios

  1. Jose M. dice:

    Que notición! Una vez más queda demostrado que no se le puede poner puertas al campo

    0

    • Juan Iruela Juan Iruela dice:

      Efectivamente Jose M., el tiempo nos dirá que nuevas estrategias buscan nuestros mandatarios para tumbar a Mega. Pero por ahora si algo está claro es que imaginación tiene.
      Un saludo.

      0

  1. 01/02/2013

    […] (y por eso digo que continua con la filosofía de su predecesor), es el sistema de almacenamiento (ver post), que sin duda está pensado para “compartir” cualquier tipo de […]

    0

  2. 13/02/2013

    […] La encriptación o cifrado es un proceso para volver ilegible una información importante. La información una vez encriptada solo puede verse aplicándole una clave que previamente deben conocer tanto el emisor como el receptor de esa información. Normalmente se usan algoritmos complejos con complicadas fórmulas matemáticas que usan como parámetro esa clave que debe ser conocida para recuperar la información. (algo así tiene en mente Kim Dotcom a la hora de guardar sus datos en el nuevo MEGA. Ver este post) […]

    0

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

blockchain en bitcoin

Blockchain y Bitcoin: Los pilares de los últimos ciberataques

Blockchain supone un avance en las transacciones seguras en internet, algunas operaciones como las realizadas con bitcoin basan su modelo en esta tecnología

ataque ransomware

Ataque Ransomware. ¿Qué es, qué hacer y cómo protegerse?

Un ataque ransomware puede producirse por brechas en la seguridad o por falta de actualizaciones de seguridad informática. Descubre como solucionarlo.

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies