jueves, 24 de febrero de 2011

Software Antispam

El software antispam son programas basados en filtros capaces de detectar el correo basura, tanto desde el punto cliente( nuestro ordenador) como desde el punto servidor(nuestro proveedor de correo).

El spam o correo basura es enviado masiva e indiscriminadamente por empresas de publicidad. La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electronicos normales.

Estos filtros analizan los correos electronicos antes de ser descargados por el cliente.La forma de detección esta basada en lsitas o bases de datos de correos spam , en el analisis de la existencia del remitente, etc.

Actualmente la mayoria de los antivirus tienen integrado un filtro antispam en sus distribuidores de seguridad.

Existen dos tipos de correos electronicos:

Correo POP3: Que utiliza clientes de correo como Microsot Outlook Thunderbird o Evolution de linux Ubuntu para descargar los correos desde el servidor.

Correo Webmail: Que es visualizado a traves de paginas web com hotmail, gmail,mixmail o yahoo. Los filtros antispam para estos correos actuan de la manera siguiente:

Los filtros antispam por tecnologia POP3 deben estar instalados en el ordenador cliente para interactuar con el programa de correo. Las empresas que dan servicio de e-mail tambien tienen sus propios filtros en el servidor.

El correo Webmail suele tener sus propios filtros antispam y antivirus. Tambien puede bloquear remitentes.

El Kaspersky Internet Segurity nos muestran los encabezamientos de los mensajes de correo electronico almacenados en el servidos POP3 antes de descargaslos , de manera que podemos eliminar los mensajes no deseados antes de que lleguen a nustro equipo.

Configuración del cortafuegos

Paso 1 : Windows XP y Vista tienen su propio cortafuegos. Accedemos al menu Inicio - Panel de control - Centro de seguridades - Firewall de Windows.
Paso 2 : Para que realice su tarea, el cortafuegos debe estar activado.
Paso 3 : Accedemos a la pestama EXCEPCIONES y añadimos los programas permitidos.

Cortafuegos

Un programa cortafuegos o firewall es un programa cuya finalidad es permitir o prohibir la comunicacion entre las aplicciones de nuestro equipo y la red, asi como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP.
Se encarga de controlar el trafico entre nuestros equipos y la red local e Internet. Para que el funcionamiento de un cortafuegos sea eficaz debe tener configuradas una serie de reglas para las aplicaciones que tienen permiso de comunicacion con la red ( explorador de Internet, cliente de correo, actualizacion de virus, etc) y prohibir la comunicacion de aplicaciones que no querremos que interractuen con Internet.
Cuando el cortafuegos detecta que una aplicacion que intenta comunicarse con Internet no tiene configuradas las reglas al respecto, emerge una ventana que nos pregunta lo que debe hacer con esa comuicacion.

miércoles, 23 de febrero de 2011

Tabla

Mesa Silla Cama
CarroBarco Avión
Lunes Martes Miércoles

jueves, 17 de febrero de 2011

¿Como dejar de Fumar sin engordar?

Ahora que resulta tan difícil fumar por todas partes... ¿No crees que es el momento ideal de acabar de una vez por todas con el tabaco? Si lo único que te frena para tomar la decisión es el miedo a engordar de repente... no te preocupes, ¡tenemos la solución! Si sigues nuestro programa, verás como es posible dejar de fumar sin engordar ni un solo gramo.

Antes de lanzarte, lee los pequeños consejos de una especialista que nos habla de los tratamientos contra el tabaquismo. Después, descubre como prepararte antes de apagar la última colilla. Toma aire, y sigue nuestro método de
dieta y ejercicio en dos tiempos: Primero en fase de ataque y después en fase de estabilización. Si ves que te desanimas sigue nuestros consejos antes de tirar la toalla y piensa en lo bien que te sentirás depués.

¡Verás como te animas a dejarlo!




miércoles, 16 de febrero de 2011

¿ Qué es la Sevillana ?

Las sevillanas son un cante y baile típico de Sevilla, y que se bailan en las distintas ferias que se celebran por toda la región andaluza, sobre todo en la Feria de Abril de Sevilla y también en la romería de El Rocío, en la aldea almonteña de Huelva, y todas las de Andalucía, o en las Cruces de Mayo de Lebrija (Sevilla) y en la romería de Ntra. Sra. de la cabeza (Andujar). También son populares en las distintas romerías y en la antigüedad, en los corralones de vecinos y patios. Su origen se encontraría en los años previos a la época de los Reyes Católicos, en unas composiciones que eran conocidas como "seguidillas castellanas", con el tiempo evolucionaron y se fueron aflamencando, añadiéndose el baile en el siglo XVIII hasta llegar a los cantes y bailes con que son nombradas actualmente.
Está incluida entre los palos del flamenco. A la Feria de Sevilla llegaron el mismo año de su fundación con el nombre que la caracteriza, aunque no fueron reconocidas legalmente con ese término por la Real Academia Española de la lengua hasta el 1884 que fue incluida en el diccionario de la lengua española. En la actualidad es el baile regional más bailado en España y fuera en el extranjero, ya que hay numerosos profesionales y academias de bailes repartidas por todo el mundo, para enseñar a bailar sevillanas, rumbas, flamenco y un largo etc de esta misma rama.

Aprende a Bailar Sevillanas

lunes, 14 de febrero de 2011

San Valentín : qué regalar

Ya está aquí el día de San Valentín. Como todos los años, muchos novios y novias se habrán esperado al último momento para comprar sus regalos. Después deir dejándolo, finalmente el día de los enamorados se nos echa encima. Si éste es tu caso, no te preocupes, aquí van algunas ideas para regalar que, aunque clásicas, no han perdido efectividad con el tiempo:
Un regalo es un regalo, y hay obsequios que siempre son útiles y funcionan bien en cualquier época del año, como la ropa. Regalar una camisa, un jersey o un vestido nunca se verá con malos ojos si la prenda tiene buen gusto y hay necesidad. En el día de los enamorados es típico el regalo de complementos, como zapatos, bolsos o cinturones.
Hoy en día, la tecnología está en auge, y el día de los enamorados es también una buena excusa para regalar un iPod o una cámara digital. Las películas, ser posible de un tema que os gueste a los dos para poder disfrutarla juntos, son también una buena opción, así como los discos.
Regalos típicos de San Valentín son también los perfumes, de cientos de tipos o la lencería, sin duda un obsequio muy sugerente. Una visita a la joyería nunca es una mala opción, triunfando los pendientes o los relojes.
Quizás prefieras huir de los tópicos y creas más inolvidable regalar una experiencia de la que siempre quedarán las fotos y los recuerdos. Aunque hoy es lunes, siempre es posible regalar un buen vale por un viaje romántico el próximo fin de semana, o bien por un día completo en un balneario o spa con todos los gastos pagados.
Finalmente, siempre se puede recurrir a los clásicos de los clásicos, las flores y los bombones, que sirven también para completar cualquiera de los regalos antes mencionados, y siempre hacen ilusión.

Rimas De amor

S ol que ilumina mi camino, sol que ilumina mi amor, ese sol que no se
E scapa, atrapó mi corazón. Dicen que solo hay un amor, que no se puede olvidar,
N o se si eso es cierto, pero lo voy a intentar. A veces me siento solo, a veces
T engo ganas de llorar, pero hay veces en que te tengo unas ganas de besar.
I ntento llenarte de amor, intento hacerte sentir, pues todo lo que hago, lo hago sin
M entir. Estas palabras no solo reflejan sentimientos de cariño, pero te pido que no
I ntentes compararme con un niño. Tal vez ser niño no sea malo, pues el niño
E s una criatura que si ama de verdad, ya que en su ser no conoce la maldad.
N unca pensé que escribirte me llenaría la vida de pasión, por eso cada vez que
T e escribo se alegra mi corazón. Cada vez que te veo, mis
O jos no se cansan de mirar, porque sé que no me voy a cansar.
D oy y entrego mucho al amar, porque no tengo miedo a fracasar. Solo de
E sa forma aprendí, que un amor no se puede olvidar.
A sí soy yo romántico, alegre y apasionado en mí ser interior, solo
M e haces falta tú para sacar esas virtudes al exterior. Solo así mis
O jos podrán ver la realidad que encuentran en tu ser y
R enacerá en mi, más sentimiento de placer.

Historia Del Día San Valentín

La primera asociación entre el amor romántico y el Día de San Valentín se encuentra en el Parlement of Foules (1382) del poeta inglés Geoffrey Chaucer (1343-1400):
Porque esto fue el día de san Valentín,
cuando cada ave vino aquí a elegir su pareja.
Chaucer escribió este poema en honor al primer aniversario del compromiso entre el rey Ricardo II de Inglaterra con Ana de Bohemia. Se firmó un tratado acerca de este matrimonio el 2 de mayo de 1381. Se casaron ocho meses después, cuando el rey tenía 13 o 14 años y ella 14.
En el calendario litúrgico, el onomástico del 2 de mayo es Valentín de Génova. Este san Valentín fue un obispo de Génova que murió alrededor del año 307. Los lectores supusieron incorrectamente que Chaucer se refería al 14 de febrero como el Día de San Valentín. Sin embargo, en Inglaterra el mes de febrero no es adecuado para que las aves se apareen.
El Parliament of Foules se presenta en un contexto ficticio de una tradición antigua, pero el hecho es que no existía tal tradición antes de Chaucer.
Las explicaciones son especulativas de una «ancestral costumbre sentimental», que aparece como un hecho histórico, tiene su origen en los anticuarios del siglo XVII, especialmente en Alban Butler, autor de Butler's Lives of Saints (vida de santos, de Butler) y la han perpetuado hasta respetables historiadores. Muy notablemente, «la idea de que la costumbre de celebrar el Día de San Valentín proviene de la Lupercalia romana ha sido aceptada con algunas críticas y ha sido repetida de variadas maneras hasta la actualidad».

Frases Románticas

- Uno aprende a amar, no cuando encuentre a la persona perfecta, sino cuando aprenda a creer en la perfección de una persona imperfecta.
- Si sumas todas las estrellas del cielo, todos los granitos de arena en los océanos, todas las rosas en el mundo y todas las sonrisas que haya habido en la historia del mundo, empezarás a tener una idea de cuánto te quiero.
-Tardé una hora en conocerte y solo un día en enamorarme. Pero me llevará toda una vida lograr olvidarte.

Día de San Valentín

El Día de San Valentín es una celebración tradicional de países anglosajones que se ha ido implantando en otros países a lo largo del siglo XX principalmente en la que los enamorados, novios o esposos expresan su amor y cariño mutuamente. Se celebra el 14 de febrero, onomástico de San Valentín. En algunos países se conoce como Día de los Enamorados y en otros como Día del Amor y la Amistad.
En Angloamérica hacia 1840, Esther A. Howland comenzó a vender las primeras tarjetas postales masivas de San Valentín, conocidas como «valentines», con símbolos como la forma del corazón o de
Cupido, aunque con el auge de Internet se ha extendido la costumbre de intercambiar postales virtuales. También en este día es común la tradición de regalar rosas a aquellas personas a las que se tiene un especial afecto.
Existen diversas teorías que otorgan a esta fecha el origen del Día de los Enamorados. En los países nórdicos es durante estas fechas cuando se emparejan y aparean los pájaros, de ahí que este periodo se vea como un símbolo de amor y de creación.
Algunos creen que es una fiesta cristianizada del paganismo, ya que en la antigua Roma se realizaba la adoración al dios del amor, cuyo nombre griego era Eros y a quien los romanos llamaban Cupido. En esta celebración se pedían los favores del dios a través de regalos u ofrendas para conseguir así encontrar al enamorado ideal.

¿ Por qué se celebra San Valentín ?

Las parejas y el amor tienen un día para festejar su condición, el Día de los enamorados. Casi todo el mundo sabe que el 14 de febrero es San Valentín, pero lo que desconocemos es por qué se celebra este día y cuál es su origen, a pesar de ello nos esforzamos por hacer regalos originales por San Valentín a nuestras parejas.


La historia de San Valentín es una historia larga y algo ambigua ya que existen varias versiones. Al igual que sabemos que en el mundo antiguo, en la época de Roma se celebraba el día del amor, en memoria al dios griego Eros, con ofrendas y peticiones para encontrar pareja, no sabemos exactamente cuál es el origen de la historia de San Valentín. Unos le sitúan en el reino de Claudio III cuando los soldados no podían contraer matrimonio. El emperador creía que en el campo de batalla rendían mejor los hombres solteros y puso en firme esta premisa. San Valentín protagonizó un episodio de rebeldía al casar en secreto a las parejas jóvenes que se lo pedían, aunque no le duró mucho. Cuando llegó a oídos del emperador quiso conocerlo y escuchar lo que decía. San Valentín al ser recibido por el emperador pregonó su fé pero no conseguiría nada. El emperador envió órdenes para procesar al valiente y acabó encarcelado.


En el tiempo que pasó en la cárcel se enamoró de la hija del carcelero. El día a día con ella y el ser su maestro por petición de su padre hizo que se enamorara de la chica. La firma que le puso a su enamorada en una carta ha llegado hasta nuestros días: "De tu Valentín", incluso hay una expresión en inglés que se usa en las despedidas que es "Fron your Valentine". ¿Pudo ser este el origen de las cartas de amor?, las de San Valentín seguro que sí. El patrón de los enamorados fue ejecutado el 14 de febrero.


Sin embargo hay otras narraciones que dicen que Valentín era adorado por los niños de su pueblo y que fue encarcelado por ser cristiano y negarse a dar culto a otros dioses. Los niños iban a verle a la cárcel y a través de los barrotes le tiraban cartas y mensajes de cariño.


Se puede interpretar que de aquella historia surge hoy esa costumbre de intercambiar mensajes, postales de amor, sms picantes, emails e, incluso, algún que otro fetichista sigue escribiendo cartas de amor a su pareja.
El comercio, la oferta turística, culinaria y erótica nos ha llevado a consumir un día de capricho con fecha 14 de febrero. Encontramos montones de regalos originales fabricados exclusivamente para ese día. Lencería femenina sexy, en rojo y con corazones por todas partes, bombones con ingredientes afrodisiacos, recetas eróticas, postales virtuales de amor, restaurantes románticos con un "Especial San Valentín" en la carta, incluso hoteles que te invitan a champagne con fresas en tu habitación, ¡para celebrarlo por todo lo alto!

4. Seguridad Informática

* Troyano. Es una pequeña aplicación escondida en otros programas de utilidades,fondos de pantalla, imágenes etc., cuya  finalidad no es destruir información, sino disponer de una puerta de entrada a nuestro ordenador para ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o incluso tome el control  absoluto de nuestro equipo de una forma remota. Los sistemas de transmisión que utilizan son el acompañamiento con software y medios como la web, el correo electrónico, los chats o los servidores ftp.
* Espía. Un programa espía o spyware es un programa que se instala en el ordenador sin conocimiento del usuario y cuya  finalidad es recopilar información sobre el usuario para enviarla a servidores de internet que son gestionados  por compañías de publicidad. La información que recopila un espía suele ser utilizada para enviarnos spam o correo basura. Los ordenadores  infectados con spyware ven muy ralentizada  su conexión a internet.
* Dialers. Son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a internet del usuario para realizar llamadas  telefónicas de alto coste, lo que provoca grandes gastos al usuario y beneficios  económicos al creador del dialer. Si la conexión a internet se realiza mediante un router ADSL, se evita este problema. Es aconsejable indicar a nuestro proveedor  telefónico  que nos bloquee las llamadas a servicios telefónicos de pago ( teléfonos 803,806 y 807).
* Spam. También conocido como correo basura,consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente. Tiene como finalidad vender sus productos. Los principales perjuicios que nos ocasiona es la saturación de los servidores de correo y la ocultación de otros correos maliciosos. Muchos de los paquetes de software de seguridad  actual incluyen filtros contra el correo no deseado.
* Pharming. Consiste en la suplantación de páginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa. La suplantación suele utilizarse para obtener datos bancarios de los usuarios y cometer delitos económicos .
* Phishing. ( pesca de datos ). Práctica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan  dicha información.  Esta estafa  se disimula dando al correo el aspecto oficial de nuestro banco y utilizando  la misma imagen corporativa.

domingo, 13 de febrero de 2011

4.3. Las amenazas silenciosas

     Nuestro ordenador se encuentra expuesto a una serie de pequeños programas o software malicioso que no puede introducirse en el sistema por medio de los correos electrónicos, la navegación por páginas web falsas o infectadas, la transmisión de archivos contaminados desde soportes como discos magnéticos, unidades de  memoria, CD, DVD, etcétera. Podemos encontrar los siguientes tipos de software malicioso:
    
     * Virus informático. Es un programa que se instala en el ordenador sin el conocimiento de su usuario y culla finalidad es propagarse a otros equipos y ejecutar las acciones para las que fueron diseñados. Estas funciones van desde pequeñas bromas que no implican la destrucción de archivos,  pasando por la ralentización o apagado del sistema,  hasta la destrucción  total de discos duros.
    * Gusano Informático. Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores.Aunque no suelen implicar la destrucción de archivos, si ralentizan el funcionamiento de los ordenadores infectados y de toda su red. Suelen acompañar a un correo electrónico malicioso y muchos tienen la capacidad de enviarse automáticamente a todos los contactos del programa gestor de correos.Independientemente de los sistemas de protección que utilicemos en nuestro ordenador, siempre es recomendable ser cauteloso a la hora de abrir correos electrónicos.

4.2. Seguridad activa y pasiva

Podemos diferenciar dos tipos de herramientas o prácticas recomendables relacionadas con la seguridad:
   
   * Las técnicas de seguridad activa, cuyo fin es evitar daños a los sistemas informáticos :
 
          1). El empleo de contraseñas adecuadas.
          2). La encriptación de los datos.
          3). El uso de software de seguridad informática.
  
* Las técnicas o prácticas de seguridad pasiva, cuyo fin es minimizar los efectos o desastres causados por un accidente, un usuario o malware. Las prácticas de seguridad pasiva más recomendables son estas:

         1).  El uso de hardware adecuado frente a accidentes y averías (refrigeración del sistema, conexiones  eléctricas adecuadas , utilización de dispositivos SAI, etcétera).
         2). La realización de copias de seguridad de los datos y del sistema operativo en más de un soporte y en distintas ubicaciones físicas.
         
        Una práctica muy aconsejable ya explicada anteriolmente es la creación de particiones lógicas en el disco duro para poder almacenar archivos y back - up en una unidad distinta que el sistema operativo.

Tipos de antenas wifi

1) Wireless PCI . Se conecta a la placa base y sale una antena por la parte trasera del ordenador .
2) Wireless USB.  Se conecta a un puerto USB. Es similar a un pendrive o un MP3.
3) Wireless PCMCIA. Se conecta a través de la ranura de expansión de los ordenadores portátiles.
4) Wireless miniPCI. Integradas  en la placa para portátiles y consolas de videojuegos.

2. Conexión de red. Dispositivos y configuración

 2.2. Redes inalámbricas

   La conexión inalámbrica de dispositivos se realiza mediante ondas electromagnéticas que se propagan en el espacio entre una antena emisora y otra receptora. Los protocolos actuales de conexión son IEEE 802. 11 b e IEEE 802.11g,  capaces de trabajar a velocidades de hasta 54 Mbps. Ya se encuentran algunos dispositivos que trabajan con el protocolo  802.11 n , capaz de alcanzar picos de 600 Mbps.
      
      Para poder interconectar un punto de acceso inalámbrico con un ordenador , este último debe disponer de una antena wifi receptora y del software de gestión de la misma.
   
    Las ondas electromagnéticas emitidas por el punto de acceso  pueden ser captadas por cualquier antena wifi receptora  que se encuentre en un alcance  inferior  a 50 0 100 m ( depende de los obstáculos intermedios ).  Con el fin de evitar  que cualquier  equipo pueda conectarse a una red inalámbrica  sin permiso de su administrador , se introduce una clave de acceso encriptada. Se supone que las redes inalámbricas con clave de acceso están protegidas. En los siguientes puntos del tema trataremos la configuración de los router inalámbricos o puntos de acceso para mantener una red segura.
    
Las redes híbridas son aquellas redes LAN  que tienen conexión por cable pero en las que alguno de sus nodos es un punto de acceso wireless que permite la conexión inalámbrica  de otros dispositivos wifi.

   Los router  que disponen  de servicio wifi sólo necesitarán puntos de acceso a Internet en el caso de que se quiera aumentar el alcance.

Redes :

- Redes según el medio físico utilizado:
  
    * Redes alámbricas: utilizan cables para transmitir los datos.
    * Redes inalámbricas : utilizan ondas electromagnéticas para enviar y recibir información.
    * Redes mixtas:  unas áreas están comunicadas por cable y otras comunicadas de forma inalámbrica.

1.1. Tipos de redes

- Redes según su tamaño o cobertura :

     * PAN: red de área personal, Interconexión de dispositivos en el entorno del usuario, con alcance de escasos metros. Por ejemplo, podemos considerar una PAN a la red formada por un teléfono móvil , una PDA y un dispositivo manos libres interconectados entre sí que utiliza un solo usuario.
    * LAN: red de área loca. Interconexión de varios dispositivos en el entorno  de un edificio, con un alcance limitado por la longitud máxima de los  cables o con alcances de antenas inalámbricas. Por ejemplo, la red de tu instituto interconecta  ordenadores , impresoras y otros dispositivos en el  entorno de un edificio  de varias plantas.
    * MAN: red de área metropolitana. Red  formada por un cojunto de redes LAN que interconecta equipos en el entorno  de un municipio. Las nuevas redes municipales que utilizan la interconexión inalámbrica  de largo alcance con antenas parabólicas o mediante nuevos protocolos como Wimax  y que tienen un alcance de 5 a 50 km son un ejemplo de este tipo de red.
   * WAN: red de área amplia. Interconecta equipos en un entorno geográfico muy amplio , como un páis o un continente. Se suele apoyar en infraestructuras ya creadas, como la red telefónica o el cable de fibra óptica.

Redes. Definición y tipos.

Cuando se trabaja con el ordenador, se hace de forma individual y con los programas instalados en él ; sin embargo, la necesidad de compartir información con otros ordenadores que se encuentran a escasos metros o a millones de kilómetros de distancia ha hecho necesario conectarlos ente sí.
Hoy en dia, no solo podemos hablar de conectar ordenadores personales, sino también de conectar otros dispositivos como impresoras, teléfonos , móviles, cámaras de televisión, PDAs, dispositivos multimedia,etc.., gracias a las últimas tecnologías de interconexión inalámbrica Wifi o Bluetooth.

     Definimos una red informática como el conjunto de ordenadores y dispositivos electrónicos  conectados entre sí cuya finalidad es compartir recursos, información y servicios.


    Los elementos que componen una red informática son los equipos informáticos, los medios de interconexión y los programas o protocolos  que permiten que la información sea comprensible por todos los equipos de la red.

domingo, 6 de febrero de 2011

Unos labios perfectos

Unos labios impecables pueden ser la guinda perfecta para su 'look'.  Trucos para conseguirlos.

Para unos labios naturales: se utiliza el perfilador del tono más parecido al rojo de labios que se vaya a utilizar, siguiendo su forma natural.

Para unos labios impecables: se definen y dibujan los labios con la forma deseada. Para ello, conviene utlilizar el pincel para difuminar el perfilado del labios y conseguir que éste dure más tiempo.

Para unos labios con volumen: se perfila el labio con un tono más oscuro que el labial y, a continuación, se aplica un brillo de labios. Los colores claros y luminosos aportan volumen a unos labios finos, y los oscuros y mates restan volumen a los demasiado gruesos.

Trucos para unas pestañas bien maquilladas

Unas pestañas bien maquilladas proporcionarán a cualquier rostro todo el encanto del mejor maquillaje. Es importante conocer los trucos para que no se apelmacen o para que sean más largas y flexibles.
  • Las pestañas deben estar secas y sin restos de grasa que impedirían la buen adherencia de los productos.
  • Rizar las pestañas superiores con el riza-pestañas, el cual, no se debe utilizar jamás sobre pestañas maquilladas ya que podría romperlas o arrancarlas.
  • Para utilizar una máscara colocar un espejo a la altura del pecho, de forma que al mirarlo los párpados queden bajados.
  • Con el cepillo de la máscara, pintar las pestañas todo a lo largo, empezando por la raíz y manteniendo el cepillo paralelo al borde del párpado excepto en los extremos.
  • Con una máscara resistente al agua, si se desea aplicar varias capas hay que ponerlas seguidas sin esperar que sequen.
  • No es conveniente usar varias máscaras al mismo tiempo porque se secan enseguida.
  • Las máscaras verdes y azules están desaconsejadas a los ojos sensibles, ya que sus pigmentos son los más susceptibles de irritar.
  • Nunca se debe añadir agua a las máscaras secas porque el producto se desnaturaliza y sus propiedades se anulan.

Los mejores maquillajes

1. artistry
2. M-A-C  
3. Channel    
4. L´oreal ( Maybeline)  
5. Lancome  
6. Estee Lauder 
7. Clinique  
8. Christian Dior  
9. Mary Kay  
10. Max Factor  
11. Revlon  
12. Avon  
13. Natura  
14. Jafra  
15. Almay 
16. Stila  
17. Artez Westerley

Los errrores mas comunes a la hora de maquillarse

 A veces las personas creen saber maquillarse pero no siempre es asi

Los 20 errores más comunes del Maquillaje:
1. No saber escoger el color de la base del maquillaje.
2. Creer que todas las bases quedan a todas las personas, no en vano existen bases: líquidas, en barra, en mouse, etc.
3. Aplicar grandes cantidades de maquillaje.
4. No saber cuando usar esponja y cuando pincel para aplicar el maquillaje.
5. No sellar la base de maquillaje por lo que les dura muy poco tiempo.
6. No saber usar los correctores y creer que sólo sirven para tapar las ojeras.
7. No limpiar ni delinear la ceja adecuadamente y constantemente.
8. Maquillar las cejas de un color más claro al color natural de éstas o muy marcadas con lápiz.
9. Maquillarse los ojos sólo en la parte superior.
10. No difuminar bien las sombras y que se note dónde empieza o termina un color.
11. Creer que el color café por ser neutro, tanto en sombras, rubor y café le queda a todo el mundo.
12. No tomar en cuenta la forma y el color del ojo para maquillarlo.
13. Dejar el delineado negro del ojo muy marcado y muy ancho.
14. Utilizar cuchara para enchinar las pestañas.
15. Aplicar rubor en toda la cara.
16. No usar delineador de boca ya que esto hace que el lipstick o el gloss se corran.
17. Maquillar la boca en desarmonía con el rubor.
18. Mancharse los dientes con el color del lipstick.
19. No saber cómo y cuándo se aplican los polvos bronceadores e iluminadores.
20. No saber cuándo usar cualquier tipo de maquillaje en polvo o en líquido sea: sombras, rubor o maquillaje.

¿ Para que sirve el maquillaje?

Es un arma perfecta para camuflar los pequeños “defectos” del rostro, sobre todo para disimular pequeñas manchitas, marcas o cualquier otra diferencia de tono que puedas tener en la cara. tener una piel luminosa y uniforme rejuvenece óptimamente todo el rostro. Una piel clara y sin manchas es sinónimo de belleza. La funcion del maquillaje es es minimizar ojeras, granitos y cualquier imperfección o salida de tono.
Las zonas principales donde actúa el maquill
aje suelen ser las más oscuras de la cara.

Pasos a seguir para un buen maquillaje

Cualquiera que sea tu estilo, las reglas básicas para aplicar tu maquillaje son:
• Un maquillaje perfecto comienza con un excelente cutis. Con el fin de que la piel de tu rostro se encuentre en su mejor momento para la aplicación del maquillaje, debes comer bien, limpiarte la cara diariamente, descansar, hacer ejercicio y seguir los consejos de belleza de otros de nuestros artículos en la página
• No uses demasiado maquillaje. Recuerda que el secreto está en resaltar tus rasgos más bonitos, no en cambiar tus facciones.
• Antes del día de tu quinceañera, pide a la persona que va a maquillarte que te haga una prueba para asegurarte de que te gusta su trabajo.

¿Que es el maquillaje?


Este recurso, al igual que las rutinas de belleza, refleja la sensibilidad y el gusto con que la persona se ocupa de su apariencia estética.
 Maquillar el rostro no significa convertirlo en una máscara.
Lo que se busca es resaltar sus puntos positivos
y hacer menos notorios los desfavorables