« Entradas del 04 de Junio, 2015
04 de Junio, 2015
□
General |
|
Las técnicas de estudio
para la preparación de un examen son muchas y muy diversas. No cabe
duda de que no existe un único método o técnica. Aún así, y tras más de
quince años de experiencia como docente, he ido observando las formas
más óptimas para preparar un examen con las mejores garantías.
El artículo de hoy tiene la intención de
enseñarte de qué manera enseño a mis alumnos a preparar un examen con
un método que les ha dado magníficos resultados. ¿Quieres conocer cómo
enseño a mis alumnos a preparar un examen? ¿Quieres aprender qué
técnicas de estudio utilizo para superar un examen con éxito? Pues sigue
leyendo y te lo enseñaré.
Imagen extraída de Shuttersotck
Técnicas de estudio. ¿Cómo enseño a mis alumnos a preparar un... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:57 · Sin comentarios
· Recomendar |
|
04 de Junio, 2015
□
General |
|
Allá en los 90 se navegaba a
bajísimas velocidades. Pero bajísimas en serio. Todo era tan lento que
hasta quienes nos dábamos el lujo de formar parte del selectísimo grupo
que tenía acceso a internet y para quienes todo era nuevo y veloz,
pasábamos grandes lapsos de aburrimiento frente a la PC mientras se
cargaba una página o -peor- descargábamos algo.
Recuerdo que en ese tiempo una amiga me mandaba canciones en .WAV (50
megas por canción) que yo ponía a descargar mientras jugaba aventuras
gráficas porque a la postre esos 50 mb significaban un día entero de
descarga. Sí, un día por canción.
Navegar
era cosa para gente paciente. Pero como además la mayoría usaba Window$
y no sabíamos si fallaba el sistema o la conexión estaba todavía más
lenta, entonces apelábamos a mirar fijo (el equivalente de rezar) todo
lo que se movía en el ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:25 · Sin comentarios
· Recomendar |
|
04 de Junio, 2015
□
General |
|
Las entidades financieras han adoptado medidas para proteger sus canales
electrónicos, pero poco se informa al usuario que opera mediante homebanking
sobre las acciones a realizar ante las limitaciones de las protecciones
tradicionales (firewall y antivirus) frente a las nuevas técnicas
utilizadas por lo cibercriminales.
En este Whitepaper "Cibercrimen Bancario: detenga los ataques financieros online"
desarrollado por Lic. Cristian Borghello se examinarán medios de
protección no tradicionales que el usuario, que opera mediante homebanking y utiliza tarjetas de débito y crédito, debería adoptar para complementar los tradicionales.
Los desarrolladores de malware financiero y bancario siempre encuentran
nuevas formas de eludir las tecnologías actuales de detección y, en los
últimos años, se han convertido en una verdadera pesadilla para sistemas
de escritorio, mientras encuentran la manera de evadir también la... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:22 · Sin comentarios
· Recomendar |
|
04 de Junio, 2015
□
General |
|
Cualquiera puede estar en el punto de mira del francotirador digital,
que aguarda escondido tras el muro de unos y ceros, y puede elegir como
víctima algo tan grande como un estudio de Hollywood o tan pequeño como
un usuario particular. Los métodos y motivos son múltiples, desde los
fines políticos a los que buscan hacer un buen negocio.
La compañía rusa Kaspersky ha bloqueado 2.200 millones de ataques
durante los primeros tres meses de 2015: el doble que en el mismo
trimestre del año pasado. La empresa también contabiliza un gran aumento
en su recuento de malware diario (todo programa que intenta infiltrarse
o dañar un ordenador), que ha pasado de los 160.000 a los 225.000, un
40%. La compañía antivirus rusa Kaspersky ha bloqueado el doble de
ataques durante el primer trimestre de 2015 que en el mismo periodo de
2014
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:21 · Sin comentarios
· Recomendar |
|
04 de Junio, 2015
□
General |
|
Puede que los precios de los smartphones recién salidos al
mercado no se ajustaran a tu bolsillo, o simplemente no estuvieras
dispuesto a pagar tal cantidad de dinero por un teléfono. Así que
optaste por uno de segunda mano.
¿Pero pensaste que pudo haber sido robado? ¿O que se le extravió a su propietario original?
Si lo es, el sentido común te dará las primeras pistas.
En esa línea, que un teléfono inteligente usado se venda demasiado barato es la primera de las señales, aunque no la definitiva.
Para saber a cuánto cotizan en el mercado se pueden consultar las páginas web de reventa, como eBay o SegundaMano o Wallapop.
Cuestión de lógica
También te asegurarías de que no fue robado si el vendedor, junto con el
dispositivo, te entrega la factura de compra. Con ésta, además,
tendrías acceso a reparaciones mientras la garantía estuviera vigente.
Aunque el hecho de que el vendedor no tenga en su poder el recibo no
significa que hubo un hurto de por... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:20 · Sin comentarios
· Recomendar |
|
04 de Junio, 2015
□
General |
|
Los usuarios de Skype han descubierto un bug en la aplicación bastante llamativo: sólo enviando la cadena de texto “http://:” (sin las comillas) se bloquea (crash) la aplicación y, lo peor, lo hace cada vez que se intente iniciar sesión de nuevo. Según comenta el usuario “Giperion” "limpiar el historial de chats no ayuda, porque cuando Skype descargue el historial del servidor volverá a fallar."
El
bug funciona en Windows, Android e iOS, aunque parece no tener efecto
en Mac o la versión de Skype de Windows 8.1 (la app ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:18 · Sin comentarios
· Recomendar |
|
04 de Junio, 2015
□
General |
|
Un Rootkit es un conjunto de programas que parchean y troyanizan el
sistema operativo. No hay que confundir a estos con los troyanos. Su
código que en principio no es dañino por sí solo, usado conjuntamente
con un virus, un troyano o spyware resulta muy peligroso, porque no deja
huella.
Las posibilidades que aporta un rootkit son infinitas, desde troyanizar
el sistema de autentificacion para posibilitar el acceso a un usuario
que no este presente en el archivo de contraseñas (invisible desde la
vista del propio administrador), parchear un sistema de deteccion de
intrusos (IDS), parchear la auditoria para que no se audite las acciones
de un determinado usuario, etc.
El
mejor método para detectar un rootkit es apagar el sistema que se
considere infectado y revisar o salvar los datos arrancando desde un
medio alternativo, como un CD-ROM de rescate o una memoria USB debido a
que un rootkit activo puede ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:16 · Sin comentarios
· Recomendar |
|
04 de Junio, 2015
□
General |
|
Microsoft invita
a los usuarios a reservar la actualización de Windows 10 de forma
gratuita. Una notificación nos dará la posibilidad de reservar el nuevo
Sistema Operativo y predescargarlo antes de que llegue de forma oficial
el próximo 29 de julio.
El nuevo sistema operativo tiene la tarea de borrar las malas
experiencias por las que pasaron los usuarios que se toparon con Windows
9, que se enfocó en la pantalla táctil y que fracasó en su intento por
ganarse el favor entre los usuarios de PC. Windows 10 viene repleto de
funciones, como un menú de inicio ( Start) rediseñado, la
asistente virtual Cortana y el nuevo navegador Edge. Todas estas
funciones han sido diseñadas para conquistar a los cansados usuarios de
Windows. El nuevo sistema operativo también apunta a ofrecer una
experiencia más unificada entre las PCs, tabletas y smartphones como una manera para convencer a los consumidores de preferir Windows sobre dispositivos de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:15 · Sin comentarios
· Recomendar |
|
04 de Junio, 2015
□
General |
|
Al parecer, el autor del Ransomware "Locker" se ha arrepentido de su creación y ha publicado la base de datos de las claves privadas de las víctimas infectadas.
CUIDADO: no confundir este malware con el otro llamado Cryptolocker.
El supuesto "autor" de Locker afirma que la liberación del malware fue un error y que el descifrado automático de todos los hosts afectados comenzará hoy 2 de junio.
El archivo de texto publicado es un CSV de 127 MB y se puede descargar desde esta dirección:
hxxp://mega.co.nz/#!W85whbSb!kAb-5VS1Gf20zYziUOgMOaYWDsI87o4QHJBqJiOW6Z4
El archivo parece inofensivo y según nuestro análisis contiene 62.703 claves RSA y direcciones de Bitcoin relacionadas a cada una de las infecciones.
En base a ese archivo, Nathan Scott, un experimentado programador, ha
publicado una utilidad de descifrado para el malware Locker:
https://easysyncbackup.com/downloads/LockerUnlocker_v1.0.6.0.exe
Si lo descarga y utiliza hágalo bajo su propio riesgo.
|
|
publicado por
alonsoclaudio a las 23:13 · Sin comentarios
· Recomendar |
|
04 de Junio, 2015
□
General |
|
Si hay un sector especialmente sensible a las fluctuaciones
geopolíticas, los cambios gubernamentales y las reformas legales sobre
su negocio, ese es el sector financiero. No en vano, cada vez que se
produce una alteración de alguna de estas índoles, los bancos y
entidades financieras de medio mundo ganan o pierden miles de millones.
La amenaza tecnológica es principal riesgo para el 33% de los encuestados.
Sin embargo, todo ello no preocupa especialmente al sector financiero,
cuyos dirigentes tienen puestas sus miras en un riesgo mucho mayor: los
ataques cibernéticos. Así se desprende de un estudio "Cyber Security Cited as Number One Risk to the Financial Markets, According to Most Recent DTCC Study" [ PDF] realizado por DTCC
en el que se analizan los riesgos sistémicos de la banca global y en el
que las amenazas tecnológicas superan con creces a las preocupaciones
asociadas a las nuevas... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:11 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|