24 de Diciembre, 2014
□
General |
|
El 2014 fue un año
de muy difícil en lo personal "ya todos conocen muy bien el
motivo" pero también lo fue para nuestra querida EEST N° 8
Quilmes, con los robos y los saqueos que parecen no terminar. Por
otro lado estoy muy contento, ya que obtuvimos nuestro primer
egresado como técnico en informática profesional y personal (Pablo
Casafu) y con ello hemos logrado una matricula muy importante para 7
año del 2015 ya que es el ultimo año no obligatorio. Y a su vez me
siento muy cansado, y al llegar este periodo del año de balance y
cuentas del debe y el haber mi saldo a pesar de todo es muy positivo
y me obliga a imaginar un hermoso futuro. Mi mente no descansa, tengo
un montón de ideas para este 2015 que está por llegar, pero mi
cuerpo necesita reponer energías y necesito de mi familia y amigos
para alimentar el alma. Es por ello que este blog que tiene 1310
noticias en 11 meses del 2014 del ámbito de la ciencias informáticas
con 633,000 visitas no tendrá la actividad normal con la que... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:33 · Sin comentarios
· Recomendar |
|
20 de Junio, 2014
□
General |
|

Todos los años en la Florida, más de 50,000 niños son víctimas del robo
de identidad. Como los niños no cuentan con un historial de crédito, sus
datos son usados para abrir cuentas bancarias, solicitar préstamos y
obtener tarjetas de crédito.
Si a un niño de cinco años le roban su identidad, demoraría 10 años o
más antes de que se descubra lo sucedido. Durante ese tiempo, el ladrón
puede acumular miles de dólares en deudas sin que nadie lo sepa.
Cuando Ashtavia cumplió 18 años presentó solicitudes para obtener una
vivienda, tarjeta de crédito y otros servicios, pero sus aplicaciones
fueron rechazadas. Al pedir su reporte de crédito, se enteró de que
había ocho líneas de crédito a su nombre... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:32 · Sin comentarios
· Recomendar |
|
10 de Mayo, 2014
□
General |
|
La clásica “123456” es una de las que encabezan el ranking de las claves de acceso más utilizadas en Internet publicadas por los hackers informáticos en 2012.  Tenés la misma contraseña en todos tus mails y accesos? ¿Usás tu fecha de cumpleaños o las iniciales de tu nombre? ¿Elegís palabras comunes y fáciles de recordar? Probablemente encuentres alguna de tus claves en el listado revelado por SplashData, una compañía de software y seguridad informática que cada año publica un “top 25” con las peores contraseñas del año. La palabra “password” (contraseña, en inglés) es la que encabeza la lista, seguida por dos escaleras numéricas muy simples: “123456” y “12345678”. La lista se basa en la información sobre las claves de acceso más utilizadas ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:21 · Sin comentarios
· Recomendar |
|
14 de Diciembre, 2013
□
General |
|
Este
martes Microsoft ha publicado 11
boletines de seguridad (del MS13-096 al MS13-106) correspondientes a su
ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft cinco
de los boletines tienen un nivel de gravedad "crítico", mientras que los seis restantes presentan un nivel
"importante". En total se han resuelto más de 24
vulnerabilidades.
A esperas de acabar el año (y alguna
sorpresa de última hora), Microsoft ha publicado un total de 106 boletines (frente
a los 83 del año pasado), en los que han corregido un total de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:29 · Sin comentarios
· Recomendar |
|
07 de Abril, 2013
□
General |
|
TEMARIO A
DESARROLLAR
6to
año Informática
El
impacto de las computadoras en la sociedad.
La
función de las computadoras en los negocios.
La
gestión y el proceso global de toma de decisiones.
Responsabilidades
éticas y legales de los profesionales de la informática.
Seguridad,
introducción.
Seguridad
Informática, definición. Recursos vulnerabilidades.
Finalidad
y Estrategia de la Seguridad Informática.
- ... Continuar leyendo
|
|
publicado por
alonsoclaudio a las 04:03 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Marzo 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|