Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 26 de Mayo, 2014
26 de Mayo, 2014    General

¿Qué es la Firma Digital?


¿Qué es la Firma Digital?

Firma Digital

Cuando hablamos de firma digital en realidad nos estamos refiriendo a muchos conceptos relacionados, entre los cuales figuran documentos electrónicos, claves criptográficas, certificados digitales, funciones matemáticas, autoridades certificantes, infraestructuras de clave pública y muchos otros nombres que pueden resultarnos complicados o desconocidos.

Las siguientes preguntas intentan aclarar estos términos:

* ¿Qué es la firma digital?
* ¿Cómo funciona?
* ¿Claves privadas y claves públicas?
* ¿Qué son los certificados digitales?
* ¿Qué contiene un certificado digital?
* ¿Qué valor legal tiene la firma digital?
* ¿Qué es una Infraestructura de Firma Digital?

¿Qué es la firma digital?

La firma digital es una herramienta tecnológica que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 22:57 · Sin comentarios  ·  Recomendar
 
26 de Mayo, 2014    General

11 consejos de Bill Gates que no aprenderás en la escuela

Bill Gates nos cuenta toda su experiencia y nos deja consejos para utilizar a lo largo de toda la vida.


Bill Gates, creador de Microsoft y dueño de la mayor fortuna personal del mundo, dictó en una conferencia en una escuela secundaria dirigida a padres y estudiantes sobre 11 cosas que los hijos no aprenden en el colegio.

Estas ideas de Bill Gates, hablan de cómo la "política educativa de vida fácil para los niños" ha originado una generación sin concepto de la realidad, y cómo esta política ha llevado a las personas a fallar en sus vidas después de la escuela. Enfatizó en los “padres que consienten a sus hijos y les dan lo que piden, aún cuando no lo merecen”.

Regla 1
La vida no es fácil, acostúmbrate a ello.

Regla 2
El mundo no está preocupado por tu autoestima. El mundo espera que hagas algo útil por él antes de sentirte bien contigo mismo.

Regla... Continuar leyendo

Palabras claves , , , , , , , , , ,
publicado por alonsoclaudio a las 22:26 · Sin comentarios  ·  Recomendar
 
26 de Mayo, 2014    General

Los Dossier de debates empiezan en Junio!


Hace un tiempo se nos ocurrió una idea; invitar a personas que sean referentes dentro de los distintos temas a dar su opinión sobre nuestra realidad y lo que hace falta, para mejorarla. Por eso mismo decidimos comenzar por un tema que consideramos central por varios motivos: EDUCACIÓN.

Para eso hemos enviado esta invitación a las abajo enumeradas

otrologo
La publicación online Tribuna Hacker (tribunahacker.com.ar) es un espacio de difusión para los proyectos de software libre y las diferentes problemáticas planteadas por el hacktivismo. Tratamos temas que van desde los review de programas con licencia GNU, a temas relacionados con nuestro derecho a leer, ver, estudiar y modificar, gobierno abierto y economía del conocimiento.
Este mes inauguramos hosting propio, proporcionado por el colectivo hacker Crear; cooperativa de arte y tecnología (www.elarteylatecnología.com.ar) y también este mes de mayo cumplimos un año en la red primero como suplemento del periódico MDZonline y... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 22:24 · Sin comentarios  ·  Recomendar
 
26 de Mayo, 2014    General

Un pequeño truco permite seguir recibiendo actualizaciones para Windows XP

Reza la Wikipedia: "Windows Embedded Industry (también llamado Windows Embedded POSReady) es un sistema operativo desarrollado por Microsoft como parte de su línea de productos Windows Embedded diseñados para su uso en equipos industriales, tales como cajas registradoras, cajeros automáticos y cajas de autoservicio." Pues resulta que Windows Embedded POSReady 2009 está basado en Windows XP Service Pack 3 y tiene soporte extendido hasta... ¡el 9 de abril de 2019!

¿Qué significa ésto? Pues que aunque Windows XP dejó de soportarse oficialmente el pasado 8 de abril, Microsoft tiene que seguir manteniendo actualizaciones para POSReady 2009, un sistema operativo basado en Windows XP, hasta 5 años después.

¿Y si existiera alguna forma de hacer pasar nuestro... Continuar leyendo
Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 22:22 · Sin comentarios  ·  Recomendar
 
26 de Mayo, 2014    General

Google anuncia nueva versión de Chrome y corrige 23 vulnerabilidades

Google sigue imparable con Chrome, su ritmo de actualizaciones es realmente notable. Apenas un mes después de publicar Chrome 34, acaba de anunciar la nueva versión 35 del navegador. Se publica la versión 35.0.1916.114 para las plataformas Windows, Mac y Linux, que junto con nuevas funcionalidades y mejoras, además viene a corregir 23 nuevas vulnerabilidades. También se ha publicado la versión 35.0.1916.122 para dispositivos Android.

Según el aviso de Google se... Continuar leyendo
Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 22:20 · Sin comentarios  ·  Recomendar
 
26 de Mayo, 2014    General

¿Le tienes miedo a la nube? Aprende cómo manejar tus miedos

Proveedores y usuarios discrepan sobre la seguridad del cloud computing

Un estudio publicado a inicios de mes, muestra que el 73% de los ejecutivos de TI creen que los proveedores de nube están escondiendo problemas de rendimiento. Los analistas de la industria dicen que los profesionales de TI son inteligentes para ser cautos, pero añadieron que necesitan hacer su tarea y preguntar las preguntas correctas antes de seleccionar al proveedor.

No sé si se trata de desconfianza, comenta Jagdish Rebello, un analista de IHSEllos desconfían de la publicidad. Los del equipo TI de la empresa están siendo muy, muy cautos sobre su migración a la nube. Ellos ven los beneficios en los costos, pero cuando miran a la confiabilidad y seguridad, crece el temor de irse de todo corazón a la nube.

Las empresas son aún nuevas... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 22:17 · Sin comentarios  ·  Recomendar
 
26 de Mayo, 2014    General

¿Acaso eres un «troll»? Nace la primera lista negra de usuarios conflictivos en Twitter

Trolldor permite consultar, reportar y protegerse de usuarios que contaminan la experiencia en redes sociales

¿Acaso eres un «troll»? Nace la primera lista negra de usuarios conflictivos en Twitter

Casos y reacciones como el del asesinato de la dirigente política Isabel Carrasco refuerzan el debate sobre la regulación de las redes sociales que centra su atención en un tipo de usuario conflictivo al que popularmente se le conoce como «troll», una persona que publica mensajes provocadores, irrelevantes o fuera de tema en una comunidad, blog o red social con la principal intención de molestar o provocar una respuesta emocional en los usuarios y lectores.

En la popular red de «microblog» Twitter, el comportamiento de estos usuarios va desde ... Continuar leyendo

Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 22:15 · Sin comentarios  ·  Recomendar
 
26 de Mayo, 2014    General

Panopticlick: brillante test que “saca” tu huella digital ¡Probálo!


Hoy te contamos de un proyecto que mide cuán fácil puede ser ubicarte geográficamente sólo leyendo datos en tu navegador web. ¡Hacé la prueba!

En este espacio hablamos mucho sobre privacidad, intimidad, y derechos que no es posible ejercer (y que en consecuencia podría decirse que no existen). Cada vez que lo hacemos, aparecen comentarios del tipo “bienvenidos a Internet”, “la privacidad no existe”, “no tengo nada que ocultar” y otras frases similares. Como siempre, insistimos en que antes de hacer esas afirmaciones, es importante saber para poder decidir, y que si alguien decide que prefiere mantener a resguardo su información, debe poder hacerlo.

Cuando decimos “trackear”, “trazar” o “tracear” nos referimos a la posibilidad de asociar un navegador y un sistema en distintos momentos, horarios y en sitios web diferentes

Por otra parte, el hecho de que la realidad no sea la que queremos que sea, tiene que ser un argumento para cambiarla, y no para dar perdida ... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 00:30 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad