Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de datos?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: datos
Mostrando 1 a 10, de 53 entrada/s en total:
30 de Julio, 2015    General

¿Memoria 1000 veces más rápida que la memoria Flash? Es lo que dice haber conseguido Intel

Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 13:07 · Sin comentarios  ·  Recomendar
 
03 de Julio, 2015    General

Curso completo de SQL para dominar todos sus comandos


Hola a todos. El lenguaje SQL (Structured Query Language o Lenguaje de Consulta Estructurado) es de gran importancia para el manejo de bases de datos debido a la gran cantidad de operaciones que con este se pueden realizar.

Para quienes trabajamos en el mundo de la informática, especialmente para quienes programan completos sistemas en los que se incluya el manejo de mucha información, es sumamente importante conocer el lenguaje SQL y todos los comandos que este proporciona para tener un completo control sobre las bases de datos, por ello hoy les traigo un completísimo curso que los instruirá para conocerlo de principio a fin.

Esta completa guía de SQL te explicará paso a paso, en 50 sencillas lecciones, los conceptos fundamentales, y todos los comandos necesarios para dominar el acceso a cualquier base de datos. Completamente en español, disponible en formato web y en versión para móviles.

... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 23:01 · Sin comentarios  ·  Recomendar
 
30 de Junio, 2015    General

JavaScript ES6, Maps y Sets

Palabras claves ,
publicado por alonsoclaudio a las 22:52 · Sin comentarios  ·  Recomendar
 
28 de Junio, 2015    General

Videodebate: Los desafíos de las organizaciones para proteger la información


Victor Deutsh, Alicia Fortes, Raquel Pérez y Eduardo Parra, expertos en seguridad digital en Telefónica – Movistar, exponen sus puntos de vista sobre las principales tendencias mundiales a las que se deben enfrentar las empresas a la hora de proteger los datos.

Imagen @nikcname, distribuida con licencia Creative Commons BY-SA 2.0

> Suscríbete a las novedades de ReporteDigital



Palabras claves , , , , , ,
publicado por alonsoclaudio a las 14:15 · Sin comentarios  ·  Recomendar
 
26 de Junio, 2015    General

Cómo enfrentar vulnerabilidades en seguridad de la información en grandes empresas

Muchas de las grandes organizaciones y su directivos no conocen la información que muchas veces intercambian ciberdelincuentes en foros en Internet. La protección de los datos en las organizaciones ya salió de las paredes de las compañías y se encuentra en la nube.

Para conocer las implicaciones en la organización, hablamos con Alicia Fortes, product marketing de servicios de la seguridad de la información de Movistar – Telefónica, explica los principales tipos de amenazas a los que están expuestas las empresas de acuerdo al sector al que pertenecen y cómo pueden contrarrestarlas.

Equipo Editorial

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 10:01 · Sin comentarios  ·  Recomendar
 
25 de Junio, 2015    General

Claves para la protección de la información en las grandes empresas

La protección de la información en las grandes empresas es uno de los principales desafíos en las organizaciones. Día a día los equipos TI se enfrentan a vulnerabilidades de ciberdelincuentes, es por eso que las grandes empresas deben tener en cuenta algunas recomendaciones para evitar la pérdida de información en la compañía. 

Eduardo Parra, jefe de desarrollo de negocios de seguridad B2B de Telefónica – Movistar Colombia, explica algunas recomendaciones importantes que deben tener las empresas a la hora de proteger la información de posible ciberataques.

Equipo Editorial

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 23:25 · Sin comentarios  ·  Recomendar
 
24 de Junio, 2015    General

Dispositivos móviles: una ventana para la fuga de información en las empresas

En la actualidad, los dispositivos móviles son protagonistas en el entorno digital de las grandes empresas. Sin lugar a dudas gracias a la movilidad los altos directivos y los empleados de las compañías pueden acceder desde su teléfono a la información de la organización. Pero, ¿Qué riesgos en cuanto a seguridad representa el acceso a la información desde el teléfono que cargamos en nuestro bolsillo?.

Hablamos con Raquel Pérez, senior B2B Global Strategic Marketing Manager de Telefónica – Movistar, quien nos contó las implicaciones del uso de dispositivos móviles al interior de las organizaciones por parte de los empleados para acceder a la información de la empresa.

Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 15:49 · Sin comentarios  ·  Recomendar
 
17 de Mayo, 2015    General

Todo lo que pasa en Internet en 1 minuto

El Internet es tan grande que a veces podemos ignorar su verdadera inmensidad, y es que si tan solo nos dedicáramos a pensar cuánto tiempo nos tomaría ver todo su contenido, seguramente necesitaríamos más de una vida para poder hacerlo.

Si tenemos en cuenta que hoy en día casi todo el mundo tiene acceso a la red y desde diferentes dispositivos, podemos entender que las posibilidades de agregar nuevos contenidos a ella se multiplican, y así una fracción de tiempo hoy en día puede significar millones de horas de nuevo material disponible en Internet, por eso para que nos hagamos una idea de todo lo que puede pasar en Internet en 1 minuto, les comparto esta interesante infografía hecha por Universia, que reúne los datos más relevantes del tema.

Para que complementen un poco esta información, y teniendo en cuenta que seguramente muy pronto estos datos se quedaran cortos, les recomiendo acceder a Internetlivestats... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 21:47 · Sin comentarios  ·  Recomendar
 
22 de Abril, 2015    General

Guía de buenas prácticas en privacidad para el desarrollo de aplicaciones [Argentina]

La Dirección Nacional de Protección de Datos Personal (DNPDP) acaba de aprobar una "GUIA DE BUENAS PRACTICAS EN PRIVACIDAD PARA EL DESARROLLO DE APLICACIONES", como un documento orientativo que establezca pautas de conducta con relación a la protección de los datos personales y en particular a la aplicación de políticas de privacidad en el campo del desarrollo de aplicaciones.
Consulta ... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 16:53 · Sin comentarios  ·  Recomendar
 
22 de Abril, 2015    General

Argentina: Disposición 10/2015 de la DNPDP sobre videovigilancia

Aprobación de las condiciones de licitud para las actividades de recolección y posterior tratamiento de imágenes digitales de personas con fines de seguridad.
Buenos Aires, 24 de Febrero de 2015
Boletín Oficial: 27-2-2015

Artículo 1º.- Apruébanse las condiciones de licitud para las actividades de recolección y posterior tratamiento de imágenes digitales de personas con fines de seguridad, que se disponen en el Anexo I que forma parte de la presente.

Art. 2º.- Apruébase como Anexo II el modelo de diseño de cartel que podrá ser utilizado en el caso de recolección de imágenes digitales, en cumplimiento del requisito de información previa al titular del dato establecido en las condiciones de licitud aprobadas por el Artículo anterior.

Art. 3º.- Comuníquese, publíquese, dése a la Dirección Nacional del Registro Oficial y archívese.-

Fuente: Dirección Nacional de Protección de Datos Personales - DNPDP [PDF]
Palabras claves , , ,
publicado por alonsoclaudio a las 02:03 · 1 Comentario  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad