Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de año?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: año
24 de Diciembre, 2014    General

El blog no cierra solo que el administrador se toma un descanso




El 2014 fue un año de muy difícil en lo personal "ya todos conocen muy bien el motivo" pero también lo fue para nuestra querida EEST N° 8 Quilmes, con los robos y los saqueos que parecen no terminar. Por otro lado estoy muy contento, ya que obtuvimos nuestro primer egresado como técnico en informática profesional y personal (Pablo Casafu) y con ello hemos logrado una matricula muy importante para 7 año del 2015 ya que es el ultimo año no obligatorio. Y a su vez me siento muy cansado, y al llegar este periodo del año de balance y cuentas del debe y el haber mi saldo a pesar de todo es muy positivo y me obliga a imaginar un hermoso futuro. Mi mente no descansa, tengo un montón de ideas para este 2015 que está por llegar, pero mi cuerpo necesita reponer energías y necesito de mi familia y amigos para alimentar el alma. Es por ello que este blog que tiene 1310 noticias en 11 meses del 2014 del ámbito de la ciencias informáticas con 633,000 visitas no tendrá la actividad normal con la que... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 13:33 · Sin comentarios  ·  Recomendar
 
20 de Junio, 2014    General

EE.UU.: más de 50.000 niños son víctimas del robo de identidad cada año en la Florida


Todos los años en la Florida, más de 50,000 niños son víctimas del robo de identidad. Como los niños no cuentan con un historial de crédito, sus datos son usados para abrir cuentas bancarias, solicitar préstamos y obtener tarjetas de crédito.

Si a un niño de cinco años le roban su identidad, demoraría 10 años o más antes de que se descubra lo sucedido. Durante ese tiempo, el ladrón puede acumular miles de dólares en deudas sin que nadie lo sepa.

Cuando Ashtavia cumplió 18 años presentó solicitudes para obtener una vivienda, tarjeta de crédito y otros servicios, pero sus aplicaciones fueron rechazadas. Al pedir su reporte de crédito, se enteró de que había ocho líneas de crédito a su nombre... Continuar leyendo
Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 13:32 · Sin comentarios  ·  Recomendar
 
10 de Mayo, 2014    General

Las 25 peores contraseñas del año

La clásica “123456” es una de las que encabezan el ranking de las claves de acceso más utilizadas en Internet publicadas por los hackers informáticos en 2012.

Tenés la misma contraseña en todos tus mails y accesos? ¿Usás tu fecha de cumpleaños o las iniciales de tu nombre? ¿Elegís palabras comunes y fáciles de recordar? Probablemente encuentres alguna de tus claves en el listado revelado por SplashData, una compañía de software y seguridad informática que cada año publica un “top 25” con las peores contraseñas del año.

La palabra “password” (contraseña, en inglés) es la que encabeza la lista, seguida por dos escaleras numéricas muy simples: “123456” y “12345678”. La lista se basa en la información sobre las claves de acceso más utilizadas ... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 22:21 · Sin comentarios  ·  Recomendar
 
14 de Diciembre, 2013    General

Microsoft cierra el año con 11 boletines de seguridad

Este martes Microsoft ha publicado 11 boletines de seguridad (del MS13-096 al MS13-106) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft cinco de los boletines tienen un nivel de gravedad "crítico", mientras que los seis restantes presentan un nivel "importante". En total se han resuelto más de 24 vulnerabilidades.

A esperas de acabar el año (y alguna sorpresa de última hora), Microsoft ha publicado un total de 106 boletines (frente a los 83 del año pasado), en los que han corregido un total de... Continuar leyendo
Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 21:29 · Sin comentarios  ·  Recomendar
 
07 de Abril, 2013    General

SEGURIDAD INFORMÁTICA

TEMARIO A DESARROLLAR

6to año Informática



  1. El impacto de las computadoras en la sociedad.

  2. La función de las computadoras en los negocios.

  3. La gestión y el proceso global de toma de decisiones.

  4. Responsabilidades éticas y legales de los profesionales de la informática.

  5. Seguridad,

  6. introducción.

  7. Seguridad Informática, definición. Recursos vulnerabilidades.

  8. Finalidad y Estrategia de la Seguridad Informática.

  9. ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 04:03 · Sin comentarios  ·  Recomendar
 
20 de Marzo, 2013    General

Laboratorio de Programación 4to Año

PROGRAMACION BASICA

Palabras claves , , , ,
publicado por alonsoclaudio a las 02:01 · Sin comentarios  ·  Recomendar
 
20 de Marzo, 2013    General

Laboratorio de Aplicaciones 4to Año

herramientas ofimaticas

Palabras claves , , , ,
publicado por alonsoclaudio a las 01:57 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad