« Entradas por tag: datosMostrando 31 a 40, de 53 entrada/s en total:
29 de Julio, 2014
□
General |
|
Desde sus inicios, uno de los sueños más grandes de la ciencia es
conocer a profundidad el funcionamiento del cuerpo humano y sus órganos y
tejidos. Ahora Google quiere involucrarse en esta búsqueda.
La empresa anunció que iniciará un proyecto llamado ‘ Baseline Study’
en el que pretende recolectar información genética y molecular de 175
personas para crear el mapa más grande de lo que debería ser un cuerpo
sano, como informó The Wall Street Journal. Es liderado por Andrew Conrad,
un biólogo molecular quien fue el pionero en hallar el virus del Sida
en las pruebas de sangre, quien actualmente trabaja en Google X, la
división de proyectos avanzados de la firma de Mountain View.
El estudio comenzará en este verano. Una firma realizará las pruebas
clínicas y los exámenes incluirán la recolección de fluidos corporales
como orina, sangre, saliva y lágrimas. Google afirmó que no iba a dar a... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:14 · Sin comentarios
· Recomendar |
|
10 de Julio, 2014
□
General |
|
Muchas veces un disco rígido nos abandona, o Window$ lo hace. Hoy te contamos dos alternativas para recuperar tu información.
Antes que nada: si tu disco rígido se murió, salvo que tengas los
datos de la persona que tiene las manos de Perón, las coordenadas de la
Atlántida, el secreto de la vida o alguna cuestión similar, o fotos,
monografías o algún material realmente valioso, dalo por muerto. Conozco
gente que ha formateado su disco por error y también encontró cómo
recuperarlos con software específico para esta tarea. Sé también de
alguien que desarmó el disco rígido, sacó los discos que lo componen,
desarmó uno funcionando, los colocó y recuperó los datos, aunque no lo
ví hacerlo, pero según esta persona, se puede.
Pero si lo único que estás perdiendo son programas, juegos y algunos
datos menores, no te tomes ese trabajo. Aunque, si es una falla menor
del disco o simplemente que Window$ te demostró cuán buen sistema
operativo es, estas alterntivas te van a... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:20 · Sin comentarios
· Recomendar |
|
17 de Junio, 2014
□
General |
|
La forma más habitual de actuar cuando queremos borrar
información, ya sean ficheros sueltos o en un USB, es utilizar los
comandos de borrado o seleccionándo el elemento a borrar y darle a la
tecla suprimir, y vaciar la papelera de reciclaje para eliminar los
archivos, formatear el equipo ó tirar a la basura el dispositivo que
contiene la información cuando éste deje de funcionar.
Sin embargo, ninguna de estas formas de borrado se puede considerar
segura porque realmente no se elimina totalmente la información. Con las
herramientas adecuadas, es posible recuperar los datos de un
dispositivo formateado o de un fichero eliminado, incluso después de
vaciar la papelera de reciclaje.
Pero ¿Por qué no se elimina toda la información cuando utilizamos alguna de estas opciones?
Los sistemas operativos almacenan la información en archivos, y
cuando se guarda el archivo se anota también su ubicación en una base de
datos o «lista de archivos».... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:54 · Sin comentarios
· Recomendar |
|
12 de Junio, 2014
□
General |
|
"Deficiente, Desconectados & Con Visibilidad Limitada". Eso indica el primer informe de la encuesta global [PDF] independiente a profesionales de TI, realizada por el Ponemon Institute y patrocinada por Websense.
Clic para ver en grande.
Deficiente
Los resultados revelan que los profesionales de la seguridad tienen sistemas que se quedan cortos en cuanto a la protección de
fugas de datos y ataques. Necesitan acceso a la amenaza mayor
inteligencia y defensas. El cincuenta y siete por ciento de los
encuestados no cree que su organización esté protegida contra amenazas
avanzadas y el 63% duda que pueda detener la extracción de información
confidencial.
Desconectados
Hay una desconexión en relación con el valor percibido de los datos
confidenciales. El 80% de los encuestados dice que los líderes de su
empresa no equipara perder datos confidenciales con una pérdida
potencial de ingresos. El cuarenta y ocho por ciento dice que los
ejecutivos tienen... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:44 · Sin comentarios
· Recomendar |
|
11 de Junio, 2014
□
General |
|
El troyano Simplelocker tiene como blanco las tarjetas SD insertas en móviles. MUNDO EJECUTIVO El troyano Simplelocker, tiene como blanco las tarjetas SD insertas en tabletas y teléfonos móviles.
Funciona escaneando ciertos tipos de archivos contenidos en éstas y los
codifica para luego demandar el pago de una suma para descodificarlos. No es una modalidad de crimen cibernético muy extendida todavía, pero los expertos advierten que hay que empezar a actuar. “Lo
que estamos viendo es que en la medida de que los móviles se vuelven
computadoras, estamos almacenando una cantidad tremenda de información
en estos dispositivos, con lo cual adquieren un valor mucho más
relevante para cualquier usuario”, dice el experto en tecnología de la
BBC, David Cuen. “Cada vez más, los ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 10:38 · Sin comentarios
· Recomendar |
|
02 de Junio, 2014
□
General |
|
Have I been pwned? te dirá si tu dirección de email forma parte de su base de datos con más de 158 millones de correos robados. (Foto web) Cada
cierto tiempo salta la noticia de algún robo de una base datos con
información personal de los usuarios de un servicio web. El caso más
reciente ha ocurrido ya en 2014 con Snapchat como protagonista y sus
cerca de 5 millones de cuentas robadas. En el 2013 se produjeron también
sonoros robos como los de Adobe (153 millones) y Evernote (casi 50
millones). Remontándonos más atrás en el tiempo tenemos a Sony en 2011,
que sufrió un sonado robo de datos de más de 77 millones de cuentas de
su servicio de Play Station Network. La lista es larga:Yahoo!, Lastpass…
pocas empresas se salvan de algún robo en sus bases de datos.
Para ayudarnos a saber si nuestras cuentas han sido robadas tenemos la posibilidad de consultarlo en Have I been... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:29 · Sin comentarios
· Recomendar |
|
02 de Junio, 2014
□
General |
|
Como ya hemos dicho, el equipo de TrueCrypt ha anunciado el abandono del desarrollo de su aplicación por diversos motivos y recomienda BitLocker como alternativa a su producto ya que podrían detectarse importantes vulnerabilidades que comprometerían los datos cifrados con la última versión de TrueCrypt.
Pese al aviso que se muestra en la página oficial de TrueCrypt, el uso de la herramienta es seguro, por lo menos hasta que hackers encuentren alguna vulnerabilidad que permita explotar los datos cifrados con ella. Aunque los desarrolladores recomiendan BitLocker como su principal sustituto, no todos los usuarios pueden querer utilizar la herramienta integrada de cifrado de Microsoft. En este artículo os vamos a hablar de 7 alternativas a TrueCrypt con soporte (por lo menos de momento) que nos servirán para proteger nuestros datos lo mejor posible... Continuar leyendo |
|
publicado por
alonsoclaudio a las 06:40 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Mayo 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|