Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de cómo?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: cómo
Mostrando 11 a 17, de 17 entrada/s en total:
22 de Diciembre, 2013    General

Cómo hacer para que los chicos aprendan

Argentina presentó un fuerte déficit en la comprensión de textos en la prueba PISA. Fórmulas para mejorar el desempeño

Fracaso. Los estudiantes argentinos que participaron en las pruebas fallaron en ejercicios simples de comprensión en la lectura. El Ministerio de Educación reconoció que esperaba mejores resultados/ archivo

Uno de cada dos alumnos argentinos no entiende las preguntas más elementales de un texto.

Ese es el primer dato que arrojaron las pruebas de evaluación PISA (Programa para la Evaluación Internacional de Alumnos) que se realiza cada tres años con jóvenes de 15 años. Argentina participa desde el año 2000 en las pruebas. Desde entonces, no registró mejoría en ninguna de las tres materias evaluadas (ciencia, matemática, lectura).

En contradicción con estos magros resultados, el Ministerio de Educación presenta altos índices de inversión educativa desde el 2003, que no se trasladan en el desempeño estudiantil (ver infografía). Incluso la evaluación... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 20:05 · Sin comentarios  ·  Recomendar
 
11 de Diciembre, 2013    General

10 Preguntas Clave Antes de Adoptar la Seguridad como Servicio

Las compañías que buscan garantizar la seguridad de su información sin incurrir en gastos importantes han adoptado la nube para la seguridad como servicio (SecaaS), tendencia que promete bajos costos y alta flexibilidad. Sin embargo, cuando la seguridad de la nube se transforma en una preocupación, los servicios de seguridad a la nube implican una serie importante de riesgos que enfrentar. Un nuevo reporte de ISACA, la asociación mundial de TI, evalúa el impacto de SecaaS en una empresa y plantea 10 preguntas clave que hacer – y responder – antes de implementarla.

De acuerdo con Seguridad como Servicio: Beneficios de Negocio con Perspectivas de Seguridad, Gobierno y Aseguramiento, entre los cuestionamientos más importantes para asegurarse que los riesgos sean gestionados son:

1. ¿Qué modelo de servicio de nube es el que mejor satisfice nuestras necesidades?
2.¿Dónde se localizará la información y qué políticas de retención se... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 07:05 · Sin comentarios  ·  Recomendar
 
02 de Noviembre, 2013    General

Cómo la NSA extrae datos de las redes de Yahoo! y Google

La NSA, trabajando con su homólogo británico, el Government Communications Headquarters (GCHQ), aparentemente han obtenido información de las redes internas de Yahoo y Google. La operación intercepta información que fluye entre los enormes centros de datos que mantienen las empresas alrededor del mundo.
En general, Google y Yahoo usan redes y líneas privadas líneas o arrendadas para sincronizar sus centros de datos pero al parecer esta sincronización de servidores se hace sin cifrar, lo que facilita la infiltración por parte de terceros.

Este siguiente gráfico publicado por The Washington Post muestra cómo la NSA pudo entrar en esas redes internas, utilizando Google como ejemplo. Se sabe menos acerca de las redes de Yahoo, pero se crear que las operaciones de la NSA son similares.
Cristian de la Redacción de Segu-Info


Palabras claves , , , ,
publicado por alonsoclaudio a las 09:34 · Sin comentarios  ·  Recomendar
 
27 de Septiembre, 2013    General

UN DÍA COMO HOY

Pero de 1905, mientras trabajaba en una oficina de patentes, Albert Einstein publicaba un artículo titulado "¿Depende la inercia de un cuerpo de su contenido de energía?". Este fue el último de los cuatro trabajos que publicó ese año en la revista Annalen der Physik . El primero explica el efecto fotoeléctrico, el segundo es una prueba experimental que ofrece sobre la existencia de los átomos, y en el tercero presentó la teoría de la relatividad especial. En el cuarto artículo, Einstein explicó la relación entre energía y masa. Es decir, E=mc²

¿Qué quiere decir ? Esto significa que, desde el punto de vista de la física, la energía y la masa son intercambiables. En la ecuación : "E" es la energía, "m" es la masa y "c" es la velocidad de la luz.

Suena simple, y su simplicidad hace menospreciar la genialidad realizada por Einstein para expresarlo con tanta elegancia. Masa y energía son intercambiables. Además, una pequeña cantidad... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 20:21 · Sin comentarios  ·  Recomendar
 
01 de Septiembre, 2013    General

Infografía: Cómo Prevenir Ataques de Día Cero

Las exposiciones desconocidas y las explotaciones de 0-Day son los vectores principales de ataque en los ambientes de red actuales debido principalmente a que tienen la habilidad de evitar la detección de malware tradicional dificultándole a las organizaciones mantenerse actualizadas con el volumen abrupto de amenazas (click en la imagen para agrandar).

Los criminales lanzan constantemente ataques nuevos distribuyendo miles de nuevas variantes de malware cada día. Las soluciones antivirus tradicionales no son suficientes cuando se trata de lidiar con amenazas desconocidas.


Las organizaciones pueden confiar en que los empleados están conscientes de la seguridad cuando procesan datos corporativos en sus dispositivos personales - y muchos empleados lo están. Pero éstos generalmente se enfocan en laborar más eficientemente y en hacer su trabajo, no en si sus acciones pueden crear un riesgo de seguridad. Gran parte del tiempo no existen malas intenciones por parte ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 12:50 · Sin comentarios  ·  Recomendar
 
26 de Agosto, 2013    General

Cómo utilizar FOCA, extrae metadatos y analiza archivos

Hoy en día se tiene muy en cuenta la seguridad informática tanto en empresas como en particulares, por lo que cada vez se usan más herramientas para explotar o hallar vulnerabilidades. Uno de los programas más usados para hacer Pen-Testing (test de penetración) es FOCA. Este programa se utilizará para recopilar información de la organización a la que se quiera atacar o hacer un test de penetración. A continuación veremos las principales características del programa FOCA y cómo usarlas.

Icono FOCA

La FOCA es una herramienta desarrollada por Informática64 para la realización de procesos de fingerprinting e information gathering en trabajos de auditoría web. FOCA empezó a ser conocida por la extracción de metadatos de todo tipo de documentos y por los problemas de seguridad que éstos ocasionan, pero esta herramienta no realiza solo la extracción de metadatos, sino que además realiza búsquedas de... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 06:37 · Sin comentarios  ·  Recomendar
 
11 de Agosto, 2013    General

Cómo ser hacker o Cómo aprender hacking

La verdad es que escribir este tipo de entradas me parece un poco fuera de todo tono, pero el número de correos electrónicos que estoy recibiendo sobre este tema ha hecho que crea que es más fácil publicar un artículo y redirigir aquí a todos los que me preguntan este tipo de cuestiones, así que perdonad el resto.

Cómo ser hacker

No tengo ni idea de cómo se puede ser un hacker, pero sí que es cierto que conozco a bastantes y he de decir que no me imagino a ninguno de ellos preguntando esto. De hecho, me parece un poco contrasentido que el “ser hacker” sea el objetivo de nadie, cuando realmente creo que lo que les pasa a tod@s es que disfrutan de lo que hacen llevándolo al extremo y eso les convierte en lo que son.

No lo son por saber mucho de todo, o por conocer mucho una herramienta, lo son porque viven de forma diferente con la tecnología y con su vida. Lo son porque tienen una pasión extra que les lleva a hacer cosas maravillosas. Algunas veces tiene que ver con la... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 11:44 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad