Buscar en moleculax

Este blog es un ensayo digital donde el pensamiento estructurado se encuentra con la introspección profunda. Explora la arquitectura del conocimiento: desde lo técnico hasta los fundamentos éticos. Aquí, cada algoritmo tiene propósito, cada línea de código refleja intención, y cada reflexión filosófica busca optimizar no solo sistemas, sino también decisiones humanas. Este blog no solo enseña a pensar, enseña a discernir, a construir con sentido. Porque el verdadero desarrollo nace de la conciencia, y eso exige precisión, virtud y coraje.

Tenemos que aprender a contemplar las potenciales consecuencias de nuestros planes, para impedir que nos sorprendan. De esta manera, tendremos más control sobre las situaciones difíciles ya que el verdadero progreso no se mide por la velocidad con la que avanzamos, sino por la dirección que elegimos. En un mundo cada vez más interconectado, el desarrollo de la humanidad exige más que tecnología y conocimiento: requiere conciencia, empatía y propósito.

Debemos cultivar una inteligencia que no solo resuelva problemas, sino que los prevenga con sabiduría. Una ciencia que no solo descubra, sino que se pregunte por qué y para quién. Una economía que no solo crezca, sino que reparta con justicia. Y una cultura que no solo celebre lo diverso, sino que lo abrace como fuerza vital.

Cada decisión que tomamos, cada palabra que decimos, cada idea que compartimos, puede ser una semilla de transformación. El futuro no está escrito: lo estamos escribiendo juntos, ahora mismo.

Que el desarrollo humano sea integral, sostenible y profundamente humano. Porque solo cuando elevamos a todos, nos elevamos como especie.

Sabiduría Justicia Templanza Coraje
Archivos peligrosos en su e-mail si usa productos Microsoft


Extensiones peligrosas
A continuación presentamos una lista de extensiones de archivos que pueden ser peligrosos para su equipo. Tener especial cuidado si son acompañados como datos adjuntos en un correo electrónico.






 
Extensión Información
.ade
Extensión de proyecto Microsoft Access.
.adp
Proyecto de Microsoft Access.
.app
Aplicación generada por FoxPro.
.bas
Módulo de clase Microsoft Visual Basic.
.bat
Archivo por lotes y lineas de comandos.
.chm
Archivo de ayuda HTML compilado.
.cmd
Secuencia de comandos de Microsoft Windows NT.
.com
Programa Microsoft MS-DOS.
.cpl
Extensión de Panel de control.
.crt
Certificado de seguridad.
.csh
Secuencia de comandos shell de Unix.
.exe
Programa, aplicación o ejecutable.
.fxp
Archivo FoxPro.
.hlp
Archivo de ayuda.
.hta
Programa HTML.
.inf
Información de instalación.
.ins
Servicio de nombres de Internet.
.isp
Configuración de comunicación de Internet.
.js
Archivo JScript.
.jse
Archivo de secuencia de comandos cifrado de Jscript.
.ksh
Secuencia de comandos shell de Unix.
.lnk
Acceso directo.
.mda
Programa complemento de Microsoft Access.
.mdb
Programa de Microsoft Access.
.mde
Base de datos MDE de Microsoft Access.
.mdt
Datos complemento de Microsoft Access.
.mdw
Información de grupo de trabajo de Microsoft Access.
.mdz
Programa del asistente para Microsoft Access.
.msc
Documento de la consola común de Microsoft.
.msi
Paquete de Microsoft Windows Installer.
.msp
Revisión de Microsoft Windows Installer.
.mst
Transformador de Microsoft Windows Installer; archivo de origen de prueba de Microsoft Visual.
.ops
Archivo FoxPro.
.pcd
Imagen de CD de fotos; archivo de comandos compilado de Microsoft Visual.
.pif
Acceso directo a programa MS-DOS.
.prf
Configuración de perfil de Microsoft Outlook.
.prg
Archivo de origen de programa FoxPro.
.reg
Entradas de registro.
.scf
Comando del explorador de Windows.
.scr
Protector de pantalla.
.sct
Componente de Windows Script.
.shb
Objeto Shell Scrap.
.shs
Objeto Shell Scrap.
.url
Acceso directo a Internet.
.vb
Archivo VBScript.
.vbe
Archivo de comandos cifrado de VBScript.
.vbs
Archivo VBScript.
.wsc
Componente de Windows Script.
.wsf
Archivo Windows Script.
.wsh
Archivo de configuración de Windows Script Host.
.xsl
Archivo XML que puede contener archivo de comandos.

 Ayuda
¿Cómo me ayuda a proteger mi equipo?
Simplemente no descargando archivos de correos electrónicos de personas que no conozcas y prestando especial atención a los archivos que descargues con las extensiones nombradas en la lista anterior.
En algunas ocasiones, intentan disimular la extensión añadiendo al nombre otra extensión. Ejemplo: "Mi_foto.jpg.exe". En el ejemplo anterior no será una imagen jpg, pero si un archivo ejecutable con extensión ".exe" que puede resultar potencialmente peligroso. Siempre la extensión válida será la última extensión en el nombre del archivo.
¿Que es una extensión de archivo?
Una extensión de archivo son unas letras y/o números que se encuentran al final de un nombre de archivo precedido por un punto. Su principal función es para ayudar a Windows a comprender qué tipo de información se encuentra en un archivo y qué programa debería abrirlo. Ejemplos: "Documento.txt", "Fotografia.jpg".
También tiene otros usos menos importantes como mostrar un tipo de icono según la extensión, y facilitar así la identificación del archivo visualmente por parte del usuario.

.

15dias (4) agenda 2023 (1) Algo que leer (266) Android (2) Angular (2) Apache (6) API (1) Arte y Cultura (11) Artes Marciales (10) Astro (1) Banner (1) Base de datos (35) Batalla Cultural (5) Big Data (12) Budismo (4) cabala judia (2) Calculo Asistido por computadoras (2) Canaima (6) Caos (1) Ceo (1) ciencias (1) Cine (1) Cobol (12) Cobra Kai (1) Codigo Linux Documental (2) Computación (3) Computación forense (14) Configurando Samba (1) Conocimiento (1) Consola (8) contenedores (9) Criptomonedas (3) Cultura (1) Cursos (16) Darkweeb (3) Data Mining (1) Debian (18) Deep Learning (2) DeepWeb (7) demografia (9) Deporte y Recreación (9) Deportes (10) desclasificados (7) Desktop (1) developers (1) DevOps (1) Docker (11) Document (1) Ecología (6) Editor (3) Editores (4) Educacion y TIC (31) Electronica (2) Empleos (1) Emprendimiento (7) Espiritualidad (2) estoicismo (4) Eventos (2) Excel (1) Express (1) fedora (1) Filosofía (25) Flisol 2008 (3) Flisol 2010 (1) Flisol 2015 (1) framework (2) Funny (1) Geografía (1) Gerencia y Liderazgo (72) Gestor de Volúmenes Lógicos (1) Git (7) GitHub (8) Globalizacion (5) gnu (28) Go (1) gobiernos (2) golang (2) Google por dentro (1) GraphQL (1) gRPC (1) Hackers - Documental (8) Hacking (31) Historia (3) howto (189) html (1) IA (22) IntelliJIDEA (1) Internet (6) Introducción a los patrones (2) J SON (1) java (52) java eclipse (2) javaScript (9) JDK (1) jiujitsu (4) Json (1) Junit (1) kali (39) kernel (2) Kotlin (1) Laravel (2) Latin (1) LIbreOffice (1) Libros (4) Linux (48) Linux VirtualBox (1) Literatura (1) Machine Learning (2) Manuales (42) mariaDB (1) Markdown (4) Marketing (1) Matando ladilla (9) Matematricas (1) Math (1) maven (1) metodos https (1) Modelos (1) MongoDB (17) Multimedia (1) Musica (1) mvc (2) Mysql (20) MySQL Workbench (1) Nagios (2) Naturismo (1) node (5) Node.js (6) NodeJS (9) NoSQL (1) Oracle (9) Oracle sql (9) Php (3) PL/SQL (1) Plsql (1) PNL (1) Poblacion (2) Podman (1) Poesia (1) Politica (5) Política (1) Postgresql (9) PowerShell (1) programacion (86) Psicologia (11) Python (7) React (1) Recomiendo (1) Redes (31) Redis (2) Religion (2) REST (2) Rock (1) Rock/Metal Mp3 (2) RUP (1) Salud (5) sc:snap:android-studio (1) sc:snap:datagrip (1) sc:snap:gitkraken linux (1) Seguridad (18) Seguridad con Gnu Privacy (2) Seo (1) simulaEntrevistas (10) simularExamen (10) Sistemas Operativos (69) SOAP (1) Sociedad (5) Software Libre (169) Soporte Tecnico (12) Sphinx (1) spring (1) spring boot (10) SQL (3) SQL en postgreSQL (39) Taekwondo (11) Tecnologia (5) Tecnología (27) Templarios (5) Tendencias (1) Tensorflow (4) Thymeleaf (1) Tomcat (2) Tor (9) Trialectica (3) TYPEACRIPT (1) Ubuntu (5) unix (2) Vida activa (1) Videos (11) Videos Educativos (10) Vim (1) Viral (3) Visual Studio (1) wallpaper (2) web (1) Wifi (2) Windows (3) WWW (2) Xrandr (1) Zero Trust (2)

Sabiduria Justicia Templanza Coraje.

Hay que contemplar las potenciales consecuencias de nuestros planes, para impedir que nos sorprendan. De esta manera, tendremos más control sobre las situaciones difíciles.


Powered by