SU BUSCADOR DE CLIENTES POR EL MUNDO- CON BASES DE DATOS PARA CADA RUBRO-SECTOR-SERVICIOS-PROMOTOR

SU BUSCADOR DE CLIENTES POR EL MUNDO- CON BASES DE DATOS PARA CADA RUBRO-SECTOR-SERVICIOS-PROMOTOR
Clients' searches for the World - Trabajo constante, perserverancia-objetividad he logrado que MIS BLOGS por hobbie sean más conocidos que SUS WEBS PUNTO.COM

jueves, 8 de diciembre de 2011

INTERNET ES SINONIMO DE LIBERTAD? USTED CREE QUE ES LIBRE?? USTED PROTEGE SU INFORMACION?




Eva Golinger
En una noticia exclusiva publicada esta semana en la revista WIRED, fue revelada que In-Q-Tel, una empresa inversionista de la Agencia Central de Inteligencia de Estados Unidos (CIA), acaba de hacer grandes inversiones en un negocio dedicado a monitorear los medios y redes sociales. Esta empresa, Visible Technologies, vigila cada día más de medio millón de sitios en internet, revisando más de un millón de conversaciones, foros y posts en diferentes blogs, foros en línea, Flickr, YouTube, Twitter y Amazon. Los clientes de Visible Technologies reciben información en tiempo real sobre lo que se está diciendo y haciendo en el ciberespacio, basada en una serie de palabras claves
 
El vocero de Visible Technologies, Donald Tighe, reveló que la CIA les pidió monitorear a los medios sociales extranjeros e instalar un sistema de “detección temprana” para informar a la agencia de inteligencia sobre “cómo los asuntos de interés se están manifestando a nivel internacional”. Pero también, se utiliza a nivel nacional, dentro de Estados Unidos, para monitorear a los bloggers y tweeters domésticos.


Si se usa Adwords: nuestro perfil de comprador y nuestros planes de marketing Si se usa Adsense: con que sitios ganamos dinero (o perdemos), cómo segmentar los anuncios y cuánto pagarnos Si se usan las Alertas: saben qué cosas nos importan saber Si se usa Analytics: conocen los sitios que monitoreamos, sus variaciones y sus tendendencias Si se usa Blogger: saben sobre lo que escribimos, cada palabra, cada frase, cada enlace … TODO Si se usa Calendar: saben a dónde fuimos o a dónde iremos, qué haremos y qué dejaremos de hacer Si se usa Google Directorio: saben que queremos y que compramos Si se usa Chrome: conocen cada sitio por el que navegamos en internet Si se usa Google Desktop: conocen todo lo que tenemos en nuestra computadora Si se usa Google Docs: saben que estamos escribiendo un programa de codigo abierto que compertirá con ellos y nos ofrecerán U$S30 por él ya que también saben que en nuestra cuenta de banco estamos sobregirados 
Google Earth: saben dónde nos gustaría estar o si pensamos lanzar misiles Si se usa FeedBurner: saben todo sobre nuestros sitios y nuestros lectores Si se usa Google Finanzas: conocen nuestro patrimonio y lo que haremos con él Si se usa Gmail: saben todo, simplemente todo … sí … eso también Si se usan los Grupos de Google: saben de nuestros miedos, nuestras penas y si creemos en platos voladores Si se usa la búsqueda de imágenes: saben de nuestra debilidad por Britney Spears, el chocolate amargo y eso no es nada, saben todo eso que ya se imaginan 

Si se usa
Google Maps: saben donde deberíamos estar Si se usa Google Reader: conocen nuestros intereses Si se usa el buscador (cualquiera de ellos): conocen todas y cada una de las búsquedas que hemos realizado Si se usa Google Talk: saben quienes son nuestros amigos y qué decimos a sus espaldas Si se usa Google Toolbar: conocen todos los sitios que visitamos Si se usa Google Translate: saben que no sabemos inglés ni alemán ni chino jaja, lo que me he divertido con estos sistemas,es cierto,compruebelo, cuando los usaba me bloqueba el sistema de google,porque sabían que era yo,y yo el DEMONIO para ellos,lógico ellos son los REDENTORES SALVADORES DEL MUNDO COMO JORGITO BUSH: saben los géneros que nos gustan, incluyendo esos que no nos atrevemos a mostrar a nadie. Si todavía eres de los tontos que piensas que un "Joven Hacker " rebelde te ha volteado tu FACEBOOK- TU CORREO tipo YAHOO-HOTMAIL ( que te sale un anuncio cuando no puedes entrar- lo siento estamos en mantenimiento- disculpe) que  como obtuvieron tu correo super secreto,(JA-JA-JA) es porque no has entendido nada este artículo ni nada que hayas leído sobre computación-Internet- ESTE FUE UN PROGRAMA CREADO CON OBJETIVOS Y PARA FINES MILITARES- MUCHOS SOFTWARES  se suponen que son creados para prestar un servicio de protección o de lo que sea, pero generalmente prestan otros servicios- Así que si quieres, puedes seguir haciendo clik en cuánta invitación te llegue, o en todos los " ME GUSTA " de FACEBOOK, o visitando todos los videos pornos, de música, de lo que sea,y gastando dinero en poner antivirus en tu computadora, la cual ya está "SUPER PINCHADA" y la única solución es tirarla al RIACHUELO- previo paso de sacarle la "

Si se usa la búsqueda local: saben donde estamos y pueden seguirnos Si se usa

 Google Video o YouTube

MEMORIA"
A ESTA ALTURA DEL PARTIDO, acaso crees que eres anónimo por la Red. lo siento ,desde el primer día que abriste ese maldito correo que te cerraron y donde pusiste tus verdaderos datos,y desde esa fecha estás archivado en el sistema, en el software de los GOBIERNOS,que es lo mismo que decir GOOGLE, ya te explicaré mejor con un chiste,humor gráfico de los simpsons.



http://migallinero.blogspot.com/2009/02/que-sabe-google-de-nosotros.html

http://www.encomix.org/2009/01/14/%C2%BFque-sabe-google-de-nosotros/
 

miércoles, 31 de agosto de 2011

PELIGRO DE VIRUS POR VIDEOS EN FACEBOOK-DANGER OF VIRUS FOR VIDEOES IN FACEBOOK,




















continuará.................






MADRID, 29 (Portaltic/EP




La red social Facebook es objeto de una nueva amenaza que afecta a 1.400.000 usuarios. Llega en forma de un vídeo que promete imágenes que causaron un escándalo en Estados Unidos e invita al usuario a pinchar en el enlace. Cuando lo hace, una falsa web que simula ser Facebook obliga a compartir el enlace previa visualización del vídeo y, entre otras cosas, añade aplicaciones de casinos online chinos.
Utilizar Facebook para propagar amenazas no es una técnica nueva, pero sigue funcionando. Los piratas informáticos acuden a la red social para distribuir malware e intentar engañar a los usuarios. Los 750 millones de usuarios del servicio son un reclamo para los 'hackers', que no paran de crear amenazas distintas para conseguir sus objetivos.
Este es el caso de un supuesto vídeo que circula en la red social y que anuncia un escándalo en Estados Unidos. El vídeo se propaga a través de los muros de los contactos una vez han sido afectados y en estos momentos ha conseguido afectar a más de 1.400.000 personas, entre ellos, a "mucho usuarios con perfiles españoles", según informa ESET.
Los 'hackers' engañan a los usuarios obligando a que, si desean ver el vídeo, deban pulsar sobre su enlace. El link lleva a una web que simula ser Facebook, pero que no tiene nada que ver con la red social. En dicha web se solicita verificar que los usuarios tienen más de 13 años. Para previsualizar el vídeo, se obliga a compartir el enlace en el muro, consiguiendo de esta manera una mayor difusión. Una vez compartido, el usuario es dirigido a otra web donde se muestra el vídeo, así como multitud de botones de 'Me gusta'.
Aunque no queda clara la finalidad de esta nueva amenaza, un síntoma evidente de que el usuario ha sido afectado es que agrega una serie de enlaces en el apartado de 'Actividades e intereses' de la información del perfil de usuario, entre ellos, aplicaciones de casinos online chinos, que podrían ser los que finalmente estén sacando beneficio económico a este tipo de actividades.
Para evitar que los usuarios se vean afectados por este tipo de prácticas, desde Ontinet.com, distribuidor en exclusiva de ESET, recomiendan a los usuarios que en caso de visualizar dicho vídeo en el muro de sus amistades, hagan caso omiso del mismo y no hagan clic en el enlace para evitar males mayores.

jueves, 26 de mayo de 2011

NAVEGAR POR INTERNET en FORMA PRIVADA- USTED CREE QUE PUEDE??

Hace tiempo que usted podrá comprobar que de sitios como FACEBOOK- GOOGLE- BLOGGER- GMAIL- YAHOO- HOTMAIL- etc,etc, con la excusa de algo que no es legal ni obligatorio, le solicitan que brinde datos personales o LO PEOR , su número privado de TELEFONIA CELULAR, con la cual , van uniendo en sus BASES DE DATOS, teléfonos de todos los usuarios del MUNDO, relacionado con sus correos, con sus búsquedas, con sus REDES SOCIALES, ya que usted debe saber , ( "a menos que sea un experto o entendido en la materia de espionaje") que su computadora personal o PEOR si es pública, (CYBER-TRABAJO-etc) guardan en su configuración a medida que se va usando, distintos programas maliciosos, instalados en publicidades, en esos links de ofertas de productos en sus correos, en links que le llegan "SUPUESTAMENTE POR CASUALIDAD" de servicios o productos que usted es "potencialmente consumidor", todo eso porque en un GRAN PROGRAMA , LOS ROBOTS DE GRAN HERMANO" van almacenando toda esa historia virtual, agregue que su celular sirve de "RASTREO" SATELITAL, GPS, dando ubicaciones de sus movimientos, lugar de residencia, movimientos personales, laborales, comerciales. Como también queda un registro de todos los "REVERENDOS MALDITOS MENSAJES DE TEXTO" que usted ha enviado con su "INDISCRETO CELULAR", el cual también sirve de antena satelital para escuchar conversaciones suyas, o de otros, ya que púede ser usado con ese fin también. TODO ESTO PARA QUE SIRVE PENSARÁ USTED?? Imagine, lo que pueden hacer en un FUTURO , los GOBIERNOS GLOBALES que pretendan instalar UN PODER que la sociedad no acepte, IMAGINE lo que pueden hacer LAS EMPRESAS que venden productos financieros, los cazadores de deudores ( personal contratado por BANCOS) imaagine que pueden hacer DELINCUENTES DE GUANTE BLANCO, o TERRORISTAS, COMANDOS que SECUESTRAN, etc, tan sólo imagine, y encontrará EL VALOR QUE TIENE LA INFORMACION. No le cuento más, porque deseo que pueda dormir tranquilo, y que no sufra cuando mire a sus PEORES ENEMIGOS DE SU VIDA SECRETA" ,
LOS CELULARES Y LAS COMPUTADORAS, máquinas que son sólo máquinas, manejadas por SERES HUMANOS que no tienen LIMITES y que solo los motiva la LEY, "QUE EL FIN U OBJETIVO JUSTIFICA LOS MEDIOS APLICADOS "
Caution: danger, many sites are requesting information on cell phones, personal data, etc., often with the excuse that if they close the account, is the only way to recover it. This is not legal, and many times just to sell databases or other reasons associated with governments that control information.

Cuidado,peligro, muchos sitios están solicitando información por celular, datos personales, etc,Muchas veces con la excusa que si le cierran la cuenta, será la única forma de recuperarla. Esto no es legal, y muchas veces es sólo para vender las bases de datos u otros motivos relacionados con gobiernos que controlan la información
.
NO ACEPTEN LA INVITACIÓN DE FACEBOOK LLAMADA: "ASEGURA TU CUENTA FACEBOOK PARA N ...O SER ELIMINADA EL 5 DE NOVIEMBRE"....PORQUE DESPUÉS TE PIDE QUE INSTALES UN PROGRAMA, QUE OBVIAMENTE ES PARA TENER ACCESO A TODOS LOS CONTACTOS DE TU PERFIL.....¡¡HAGAN CIRCULAR ESTE AVISO!!!HAY MUCHOS HACKER YA EN FACEBOOK,POR ESO HAY MUCHOS PROBLEMAS NO ACEPTES LA APLICACION....DIFUNDE LA ALERTA ES PARA PROTECCION NUESTRA.Ver másDe: Yo Amo Mi F.A.C.E.B.O.O.K, Y Tu?


Cómo navegar por Internet sin dejar rastros
Los navegadores de Internet incluyen funcionalidades que alejan a curiosos, celosos y hasta a los amigos de lo ajeno de los sitios que se visitan y de los datos que se obtienen al navegar por la Web. A través de las modalidades "InPrivate" (como la denomina Microsoft en el Internet Explorer), "Navegación privada" (del Mozilla Firefox) y "Navegar de incógnito" (del Google Chrome) se evita que el browser almacene las direcciones y datos de los sitios que se visitan y las búsquedas que se realizan. Asimismo, se borran cualquier archivo temporal que pueda dar cuenta de la actividad realizada en la Web. Esto hace que cualquiera que utilice la computadora a continuación de otro usuario, no pueda conocer qué actividad realizó el anterior. Por eso es que este recurso es aconsejable cuando se utilizan computadores de sitios públicos o bien para resguardar la privacidad en equipos de uso familiar. Vale tener en cuenta que si bien estas funcionalidades son muy eficientes, no ofrecen una protección total porque, entre otras limitaciones, no ocultan la direcciónde Internet de la computadora y no impiden que los sitios visitados guarden datos de la actividad realizada en ellos. Tampoco evitan que los encargados de la red de conexión o algún software espía puedan realizar algún tipo de monitoreo. A continuación se muestra cómo utilizar las funcionalidades de privacidad en los navegadores Microsoft Internet Explorer, Mozilla Firefox y Google Chrome. Microsoft Internet Explorer 8 Hacer clic en el menú "Herramientas" y después seleccionar la opción "Exploración de InPrivate" . Internet Explorer avisa que la funcionalidad InPrivate está activada, aporta información sobre su cobertura y muestra, en la barra de navegación, el ícono que da cuenta de esta modalidad de navegación. El navegador, además de mostrar el ícono InPrivate en la barra de direcciones, advierte sobre el uso de este modo en la parte superior de la ventana del navegador. Para concluir con la navegación privada no hay más que hacer clic en el botón "Cerrar" del navegador. Mozilla Firefox 3.6 Pulsar en el menú "Herramientas" y después seleccionar la opción "Iniciar navegación privada" . Cuando el software pregunta "¿Le gustaría comenzar a navegar de forma privada?" hacer clic en el botón "Comenzar la navegación privada" . Firefox anuncia que ya se encuentra en el modo de "Navegación privada" e indica en que consiste la misma. Cuando esté activada esta funcionalidad, el navegador lo informará con la leyenda "(Navegación privada)" ubicada en la parte superior de su ventana. Para salir de este tipo de modalidad, hacer clic en el menú "Herramientas" y finalmente seleccionar "Detener navegación privada" . Google Chrome 6.0 Hacer clic en el ícono de herramienta y, cuando se abre el menú desplegable, elegir la opción "Nueva ventana de incógnito" . Cuando se abre la nueva ventana, Google indica que ya se activó el modo "Navegar de incógnito" y también describe el alcance de la función. El ícono ubicado en el ángulo superior izquierdo indica que se encuentra en el modo "Navegar de incógnito" . Para abandonar este tipo de navegación solamente hay que hacer clic en el botón







CORREOS SEGUROS? INTERNET ES SEGURA? SU INFORMACION COMERCIAL ESTA PROTEGIDA?

 El ex hacker estadounidense Kevin Mitnick, quien fuera uno de los piratas informáticos más famosos del mundo, reveló hoy en una ponencia presentada en el Campus Party de Ciudad de México algunas de las debilidades de los sistemas de cómputo y de las empresas que explotan los delincuentes cibernéticos. Mitnick alcanzó popularidad a nivel mundial tras haber sido arrestado en 1995 por cometer una serie de violaciones a sistemas de seguridad en Estados Unidos, por lo cual purgó cinco años en la cárcel, y ahora dirige una firma de consultoría en seguridad informática. En el cuarto día del evento de Campus Party de Ciudad de México la ponencia de Mitnick causó revuelo entre los miles de asistentes cuando frente a tres ordenadores reveló las que llamó las maneras "más fáciles" empleadas por los hackers para violar un sistema operativo. Ofrecer ayuda para cambiar la contraseña de una cuenta de correo, enviar un simple correo electrónico, clonar una página web, hacer una llamada telefónica a una empresa, enviar un mensaje de texto por celular o un archivo adjunto son algunas de las herramientas más eficaces para obtener información de una persona o empresa, explicó. También destacó otras técnicas más sofisticadas, como insertar en la memoria flash o USB un virus y después dejarlo olvidado en un área pública para que alguna persona lo tome por curiosidad y lo inserte a su computadora infectándola y dándole así el acceso a un delincuente informático a todo el sistema. Mitnick relató la ocasión en que en 1993, logró con unas cuantas llamadas telefónicas obtener el código fuente de un teléfono Motorola, haciéndose pasar por un empleado de esa firma y hablando con una empleada de esa multinacional estadounidense. "La gente tiende a confiar en otros, lo cual es bueno en un ambiente corporativo, pero el ingeniero social usa eso para hacer que la gente haga lo que él quiera", dijo. "Finalmente las personas no se dan cuenta de las consecuencias de sus actos. Si llamas a la secretaria de alguna compañía y te haces pasar por alguien del departamento de sistemas y le dices que ingrese unos comandos para que su computador funcione correctamente ella lo hará sin saber lo que esos comandos están haciendo", señaló. El experto indicó que las empresas invierten mucho tiempo en elaborar complicados protocolos de seguridad que no sirven, y les exigen a sus empleados contar con complejas contraseñas para ingresar a sus sistemas. Sin embargo, "¿qué hacen las personas? la escriben (la contraseña) en una nota y la pegan a la pantalla de su computador o, los más astutos, la esconden debajo del teclado", dijo. Al cierre de la conferencia, confesó que lo que le llevó a convertirse en hacker, actividad que abandonó hace años, "no fue para nada el gusto de hacer daño o ganar dinero sino la curiosidad, el talento, la aventura y sobre todo la pasión por la tecnología". Actualmente, Mitnick es asesor de seguridad y escribe un libro autobiográfico que se publicará próximamente.

YOU TUBE Y GOOGLE EN RIDICULO ?? POR UNA APUESTA ENTRE ESTUDIANTES

El estudiante que dejó en ridículo a You Tube en tres horas

La fiebre "instant" hace que desde sus casas, jóvenes de todo el mundo realicen progresos y avances por los que los gigantes de la tecnología pagan millones. Un ejemplo más de esta prática dejó en evidencia los recursos de Google. Todo empezó el jueves pasado, con una apuesta en un dormitorio de la universidad de Stanford. Feross Aboukhadijeh, así se llama nuestro héroe, retó a su compañero de habitación a que podía mejorar el motor de búsqueda de You Tube, la popular web de vídeos. La hazaña consistía en hacer algo parecido a lo que tan sólo un día antes había estrenado Google a bombo y platillo: un sistema de búsqueda instantáneo, con el que los resultados aparecen en el mismo momento que los usuarios empiezan a escribir lo que desean encontrar. Tres horas Feross perdió la apuesta, porque tardó tres horas en hacer You Tube Instant, y había prometido que en una hora estaría listo. A través de sus cuentas en Twitter y Facebook, y de su blog, anunció al mundo su logro.

En apenas 24 horas, era portada de cientos de páginas de tecnología, que destacaban no sólo lo que había conseguido el estudiante, sino también el mal funcionamiento de Google como empresa, ya que había invertido cientos de horas y de dinero en crear algo que un chaval había hecho en su habitación en el mismo tiempo que dura la película Avatar. Para culminar la humillación, Feross desestimó una oferta de trabajo para You Tube (empresa que también pertenece a Google), realizada por su mismísimo presidente, y prefirió colaborar como programador en Facebook. Yahoo! lo empezó Desde la hazaña de Feross, también han florecido otras aplicaciones similares hechas por principiantes desde sus casas, como Maps Instant o Instant Images, ambas realizadas por un desempleado norteamericano llamado Michael Hart. También destaca iTunes Instant, una herramienta para buscar en tiempo real canciones y discos de iTunes, la tienda de música de Apple. Su creador es un adolescente de 15 años al que no le gustaba el buscador de la tienda. No sabemos dónde terminará la fiebre "instant", ya que toda web o programa que tenga un buscador, es susceptible de funcionar con un sistema así, pero sí que sabemos dónde empezó. En 2005, un equipo de desarrolladores de Yahoo! creó un sistema de búsqueda en tiempo real al que llamaron Instant Search. Este sistema fue patentado e incluido en la tecnología Yahoo Search Assist, que vio la luz en el año 2007.

viernes, 29 de abril de 2011

LAPTOPS- NOTEBOOKS- COMPUTADORAS



A todos nos gustan las innovaciones tecnológicas, tenerlas, utilizarlas y lucirlas. Las computadoras (ordenadores) portátiles, por ejemplo, permiten que los empleados de todos tipos se vuelvan más productivos. Pero ten cuidado con cómo las usas porque podrías afectar (sin querer) tu capacidad reproductiva. Aquí te contamos porqué las laptops o computadoras portátiles podrían provocar infertilidad masculina.
Mario trabaja desde su casa. Desde hace años que lo hace y en parte es gracias a que existen las laptop o computadoras portátiles (ordenadores portátiles plegables). Siempre está conectado con sus clientes, contestando mensajes y asegurándose de prestar un buen servicio. Para él no hay nada mejor que estar en su cama, con la computadora portátil sobre las piernas; o en el sofá, trabajando con la laptop en su regazo (falda). Además, el tener esta computadora le permite aprovechar todo el tiempo que puede, como por ejemplo, en la sala de espera del aeropuerto antes de tomar un vuelo.
Si bien no dudo de que la computadora portátil proporciona una gran conveniencia en esta época, con mucha movilidad, me pregunto si Mario seguiría haciendo esto si yo le dijera que la laptop puede estar afectando su capacidad para tener hijos.
Aunque parezca que una cosa no tenga nada que ver con la otra, un estudio nuevo confirma que este tipo de computadoras pueden ser las causantes de la infertilidad masculina y otros problemas de salud debido al lugar donde las reposas. Justamente, el termino “laptop” incluye la palabra “lap”, que en inglés se refiere al regazo o la falda. Y ciertamente, muchas personas reposan estas computadoras portátiles en esta área al utilizarlas.
No hay que pensar demasiado para saber que los testículos están ahí, bastante cerca del regazo, y que al utilizar las computadoras en esa zona, se incrementa la temperatura de la bolsa que contiene los testículos, que se llama escroto. Recuerda que esta bolsa de piel regula la temperatura de los testículos, la cual debe ser inferior a la temperatura del cuerpo para poder producir los espermatozoides adecuadamente. Es fascinante: cuando tienes frío, el escroto se encoge y se pega más a los testículos para mantenerlos en la temperatura justa. Y si hace calor, el escroto se vuelve más grande para poder eliminar el exceso de calor de los testículos. El cerebro da esas órdenes, todo para que tu producción de espermatozoides no se vea afectada.
Con esto en mente, piensa lo que le sucede a tus testículos cuando son expuestos a la temperatura de la computadora: 15 minutos son suficientes para ser nocivos, y se estima que en una hora la temperatura se incrementa en 2.5 grados centígrados. ¡Imagínate cuánto se calientan tus testículos si trabajas todo el día con la computadora en tu regazo! Además, el uso de la laptop también puede causar quemaduras en las piernas (lo que se conoce como “síndrome de la piel tostada”).
De acuerdo con la Asociación Americana de Urología, una de cada 6 parejas en este país tiene problemas para tener hijos, y en el 50% de los casos, se debe a infertilidad masculina. Si bien el estudio que habla del tema de la laptop y la fertilidad en los hombres, realizado por unos investigadores del State University of New York y publicado en la revista Fertility and Sterility, no llega a conclusiones definitivas sobre la relación de la fertilidad y el uso de la laptop, sí se ha comprobado que si el escroto se calienta más de un grado centígrado, es suficiente para dañar la calidad del esperma. Esto, por supuesto, es determinante a la hora de concebir un bebé.
Pero además de las computadoras portátiles, ten en cuenta que la salud reproductiva masculina también puede verse afectada por otros factores relacionados con el estilo de vida, como la nutrición y el consumo de drogas. Por su parte, el uso de jeans y ropa interior apretada no suele estar considerado como un factor de riesgo, debido a que la persona está en movimiento cuando los usa (lo que no ocurre con las laptop, por ejemplo).
Si eres de los que acostumbran utilizar sus laptops sobre las piernas, quizás sea tiempo de comenzar a modificar esta costumbre y dejar que las mesas y escritorios sean el soporte para estos equipos. Así podrás trabajar en todo momento, incluso sin encorvarte y adoptando una postura más cómoda.
Y lo mejor de todo, estarás previniendo cualquier inconveniente que el uso de la computadora y el calor que genera puedan provocarte. ¿Necesitas más razones para modificar hábitos que pueden ser nocivos? Deja de cuestionarte y reserva tu regazo para alzar a tus niños.

http://www.vidaysalud.com/daily/hombres/la-laptop-o-computadora-portatil-podria-causar-infertilidad-masculina/



30 de diciembre, 2010







Publicado en Hombres por Doctora Aliza

LOS USUARIOS SI FUERAN MAS UNIDOS EN GRUPOS E INTELIGENTES

LOS USUARIOS SI FUERAN MAS UNIDOS EN GRUPOS E INTELIGENTES
LOGRARIAN QUE LAS EMPRESAS LES DEN GRATIS ARTICULOS ELECTRONICOS POR AGUANTAR LA PUBLICIDAD