Mostrando 11 a 17, de 17 entrada/s en total:
22 de Diciembre, 2013
□
General |
|
Argentina presentó un fuerte déficit en la comprensión de textos en la prueba PISA. Fórmulas para mejorar el desempeño  Fracaso. Los estudiantes argentinos que participaron en las pruebas
fallaron en ejercicios simples de comprensión en la lectura. El
Ministerio de Educación reconoció que esperaba mejores resultados/
archivo Uno de cada dos alumnos argentinos no entiende las preguntas más elementales de un texto. Ese
es el primer dato que arrojaron las pruebas de evaluación PISA
(Programa para la Evaluación Internacional de Alumnos) que se realiza
cada tres años con jóvenes de 15 años. Argentina participa desde el año
2000 en las pruebas. Desde entonces, no registró mejoría en ninguna de
las tres materias evaluadas (ciencia, matemática, lectura). En
contradicción con estos magros resultados, el Ministerio de Educación
presenta altos índices de inversión educativa desde el 2003, que no se
trasladan en el desempeño estudiantil (ver infografía). Incluso
la evaluación... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:05 · Sin comentarios
· Recomendar |
|
11 de Diciembre, 2013
□
General |
|
Las compañías que buscan garantizar la seguridad de su información sin
incurrir en gastos importantes han adoptado la nube para la seguridad
como servicio (SecaaS), tendencia que promete bajos costos y alta
flexibilidad. Sin embargo, cuando la seguridad de la nube se transforma
en una preocupación, los servicios de seguridad a la nube implican una
serie importante de riesgos que enfrentar. Un nuevo reporte de ISACA, la
asociación mundial de TI, evalúa el impacto de SecaaS en una empresa y
plantea 10 preguntas clave que hacer – y responder – antes de
implementarla.
De acuerdo con Seguridad como Servicio: Beneficios de Negocio con Perspectivas de Seguridad, Gobierno y Aseguramiento, entre los cuestionamientos más importantes para asegurarse que los riesgos sean gestionados son:
1. ¿Qué modelo de servicio de nube es el que mejor satisfice nuestras necesidades?
2.¿Dónde se localizará la información y qué políticas de retención se... Continuar leyendo |
|
publicado por
alonsoclaudio a las 07:05 · Sin comentarios
· Recomendar |
|
02 de Noviembre, 2013
□
General |
|
La NSA, trabajando con su homólogo británico, el Government Communications Headquarters (GCHQ),
aparentemente han obtenido información de las redes internas de Yahoo y
Google. La operación intercepta información que fluye entre los enormes
centros de datos que mantienen las empresas alrededor del mundo.
En general, Google y Yahoo usan redes y líneas privadas líneas o
arrendadas para sincronizar sus centros de datos pero al parecer esta sincronización de servidores se hace sin cifrar, lo que facilita la infiltración por parte de terceros.
Este siguiente gráfico publicado por The Washington Post
muestra cómo la NSA pudo entrar en esas redes internas, utilizando
Google como ejemplo. Se sabe menos acerca de las redes de Yahoo, pero se
crear que las operaciones de la NSA son similares.
|
|
publicado por
alonsoclaudio a las 09:34 · Sin comentarios
· Recomendar |
|
27 de Septiembre, 2013
□
General |
|
Pero
de 1905, mientras trabajaba en una oficina de patentes, Albert Einstein
publicaba un artículo titulado "¿Depende la inercia de un cuerpo de su
contenido de energía?". Este fue el último de los cuatro trabajos que
publicó ese año en la revista Annalen der Physik . El primero explica el
efecto fotoeléctrico, el segundo es una prueba experimental que ofrece
sobre la existencia de los átomos, y en el tercero presentó la teoría de
la relatividad especial. En el cuarto artículo, Einstein explicó la
relación entre energía y masa. Es decir, E=mc² ¿Qué quiere
decir ? Esto significa que, desde el punto de vista de la física, la
energía y la masa son intercambiables. En la ecuación : "E" es la
energía, "m" es la masa y "c" es la velocidad de la luz.
Suena simple, y su simplicidad hace menospreciar la genialidad
realizada por Einstein para expresarlo con tanta elegancia. Masa y
energía son intercambiables. Además, una pequeña cantidad... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:21 · Sin comentarios
· Recomendar |
|
01 de Septiembre, 2013
□
General |
|
Las exposiciones desconocidas y las explotaciones de 0-Day son los
vectores principales de ataque en los ambientes de red actuales debido
principalmente a que tienen la habilidad de evitar la detección de
malware tradicional dificultándole a las organizaciones mantenerse
actualizadas con el volumen abrupto de amenazas (click en la imagen para agrandar).
Los criminales lanzan constantemente ataques nuevos distribuyendo miles
de nuevas variantes de malware cada día. Las soluciones antivirus
tradicionales no son suficientes cuando se trata de lidiar con amenazas
desconocidas.
Las organizaciones pueden confiar en que los empleados están conscientes
de la seguridad cuando procesan datos corporativos en sus dispositivos
personales - y muchos empleados lo están. Pero éstos generalmente se
enfocan en laborar más eficientemente y en hacer su trabajo, no en si
sus acciones pueden crear un riesgo de seguridad. Gran parte del tiempo
no existen malas intenciones por parte ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 12:50 · Sin comentarios
· Recomendar |
|
26 de Agosto, 2013
□
General |
|
Hoy en día se tiene muy en cuenta
la seguridad informática tanto en empresas como en particulares, por lo
que cada vez se usan más herramientas para explotar o hallar
vulnerabilidades. Uno de los programas más usados para hacer Pen-Testing
(test de penetración) es FOCA. Este programa se utilizará para
recopilar información de la organización a la que se quiera atacar o
hacer un test de penetración. A continuación veremos las principales
características del programa FOCA y cómo usarlas. 
La FOCA es una herramienta desarrollada por Informática64 para la realización de procesos de fingerprinting e information gathering en trabajos de auditoría web. FOCA empezó a ser conocida por la extracción de metadatos de todo tipo de documentos y por los problemas de seguridad
que éstos ocasionan, pero esta herramienta no realiza solo la
extracción de metadatos, sino que además realiza búsquedas de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 06:37 · Sin comentarios
· Recomendar |
|
11 de Agosto, 2013
□
General |
|
La verdad es que escribir este tipo de entradas me parece un poco fuera
de todo tono, pero el número de correos electrónicos que estoy
recibiendo sobre este tema ha hecho que crea que es más fácil publicar
un artículo y redirigir aquí a todos los que me preguntan este tipo de
cuestiones, así que perdonad el resto.
Cómo ser hacker
No tengo ni idea de cómo se puede ser un hacker, pero sí que es cierto
que conozco a bastantes y he de decir que no me imagino a ninguno de
ellos preguntando esto. De hecho, me parece un poco contrasentido que el
“ ser hacker” sea el objetivo de nadie, cuando realmente
creo que lo que les pasa a tod@s es que disfrutan de lo que hacen
llevándolo al extremo y eso les convierte en lo que son.
No lo son por saber mucho de todo, o por conocer mucho una herramienta,
lo son porque viven de forma diferente con la tecnología y con su vida.
Lo son porque tienen una pasión extra que les lleva a hacer cosas
maravillosas. Algunas veces tiene que ver con la... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:44 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Abril 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|