Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de del?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: del
Mostrando 1 a 10, de 22 entrada/s en total:
04 de Marzo, 2015    General

Normas de Funcionamiento del Blog

El grupo del Blog de Informática perteneciente a los Laboratorios de la EEST N 8 Quilmes, tiene por finalidad:


  1. el intercambio de información entre los estudiantes y docentes de la EEST N 8

  2. la participación de otras personas del área del conocimiento que puedan interesarse en la temática.


No se trata de un grupo abierto, ya que es de carácter específicamente académico. Se permite el tratamiento de otros temas, pero esencialmente se orienta a la formación de especialistas en el área Informática.


Las siguientes reglas se establecen, a efectos de facilitar... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 22:40 · Sin comentarios  ·  Recomendar
 
24 de Diciembre, 2014    General

El blog no cierra solo que el administrador se toma un descanso




El 2014 fue un año de muy difícil en lo personal "ya todos conocen muy bien el motivo" pero también lo fue para nuestra querida EEST N° 8 Quilmes, con los robos y los saqueos que parecen no terminar. Por otro lado estoy muy contento, ya que obtuvimos nuestro primer egresado como técnico en informática profesional y personal (Pablo Casafu) y con ello hemos logrado una matricula muy importante para 7 año del 2015 ya que es el ultimo año no obligatorio. Y a su vez me siento muy cansado, y al llegar este periodo del año de balance y cuentas del debe y el haber mi saldo a pesar de todo es muy positivo y me obliga a imaginar un hermoso futuro. Mi mente no descansa, tengo un montón de ideas para este 2015 que está por llegar, pero mi cuerpo necesita reponer energías y necesito de mi familia y amigos para alimentar el alma. Es por ello que este blog que tiene 1310 noticias en 11 meses del 2014 del ámbito de la ciencias informáticas con 633,000 visitas no tendrá la actividad normal con la que... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 13:33 · Sin comentarios  ·  Recomendar
 
09 de Diciembre, 2014    General

Arranca la semana de la Hora del Código

La Hora Del Codigo

Hace unas semanas nos hicimos eco en GenbetaDev de la propuesta mundial de la organización internacional Code.org: La Hora del Código.

Un evento mundial, realizado con decenas de millones de estudiantes en más de 180 países, y que trata de una introducción de una hora a la ciencia computacional, diseñada para desmitificar la programación y demostrar que cualquiera puede aprender los conceptos básicos.

La Hora del Código en España

En el pasado Codemotion tuve una larga conversación con Roya Chang, una de las promotoras de la Hora del Código en España, donde estuvo explicándome los fundamentos del evento desde un punto de vista organizativo.

Como me comentaba Roya, a un niño de tres años se le da una tableta y ... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 13:42 · Sin comentarios  ·  Recomendar
 
01 de Julio, 2014    General

Actualización del kernel para Red Hat Enterprise Linux 7

Red Hat ha publicado una actualización del kernel para toda la familia Red Hat Enterprise Linux 7 que solventa ocho nuevas vulnerabilidades que podrían ser aprovechadas por atacantes locales para elevar sus privilegios en el sistema, acceder a información sensible o provocar fugas de memoria. 

Los problemas corregidos se deben a un error en el subsistema futex que podría permitir a usuarios locales sin privilegios elevar sus privilegios en el sistema (CVE-2014-3153). Un fallo por uso después de liberar memoria en la función ping_init_sock() que podría permitir a usuarios locales sin privilegios provocar denegaciones de servicio o elevar sus privilegios.

También se han corregido dos problemas... Continuar leyendo
Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 22:55 · Sin comentarios  ·  Recomendar
 
24 de Junio, 2014    General

Cómo proteger a tus hijos del porno y la violencia en Internet

Consejos para que los padres controlen el acceso contenidos pornográficos, software ilegal y violencia.

por  La Vanguardia

Recientemente, se publicó un análisis de los contenidos indeseados a los que más habitualmente intentan acceder los menores de edad de entre 11 y 14 años en España. ¿Cómo evitarlo? ¿Cortando completamente el acceso a Internet? ¿Prohibiendo el uso de redes sociales? Teniendo en cuenta las categorías de contenidos más frecuentemente bloqueados por el control parental -pornografía, software ilegal y violencia-, el equipo de seguridad de Kaspersky Lab elaboró una serie de consejos para que los padres protejan a tus hijos de contenidos indeseados cuando navegan por la Red:

 

* No prohibir las cuentas en redes sociales

Prohibir a los hijos abrirse una cuenta en una red social no servirá de nada, ya que terminarán abriéndola a escondidas para no sentirse excluidos de sus grupos de amigos. La prohibición impedirá a los padres... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 21:28 · Sin comentarios  ·  Recomendar
 
28 de Mayo, 2014    General

Ciclos de Vida del Software Seguros (S-SDLC) (Parte I)

Históricamente las vulnerabilidades en el software han sido muy comunes y han acabado dando mala fama a empresas por su proceso de creación de aplicaciones. Las empresas se han visto afectadas, al menos en la proyección de su imagen, y decidieron tomar medidas para mejorar el proceso de creación de aplicaciones. 

La conclusión a la que podía llegarse es que la mayoría de vulnerabilidades se pueden solucionar en la fase de desarrollo de los procesos de desarrollo de aplicaciones. Las vulnerabilidades eran errores en la manera de llevar a cabo el desarrollo, aunque en algunas ocasiones no eran errores de fase de implementación.

El SDLC, o Systems Development Life Cycle, son las tareas básicas que permiten desarrollar software de calidad desde el primer instante del propio proyecto. Es interesante que le sumemos a las técnicas o... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 12:50 · Sin comentarios  ·  Recomendar
 
27 de Mayo, 2014    General

Sexta conferencia TASSI La amenaza del cibercrimen de D. Juan Salom disponible en YouTube

Se encuentra disponible en el canal YouTube de la UPM el vídeo de la sexta conferencia del X Ciclo de Conferencias UPM TASSI 2014, España, de título La amenaza del cibercrimen, a cargo de D. Juan Salom, Teniente Coronel de la Guardia Civil


En la sección Conferencias TASSI del servidor web de Criptored encontrarás la presentación en pdf y el material sonoro utilizado por el ponente, así como todas las conferencias de este décimo y anteriores ciclos UPM TASSI.


Jorge Ramió

Coordinador TASSI
Palabras claves , , , , , , , , , ,
publicado por alonsoclaudio a las 12:36 · Sin comentarios  ·  Recomendar
 
22 de Mayo, 2014    General

Actualización del kernel para SuSE Linux Enterprise 11



SuSE ha publicado una actualización del kernel para SuSE Linux Enterprise Server y Desktop en su versión 11 Service Pack 3, está considerada importante y corrige tres vulnerabilidades.

Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 22:26 · Sin comentarios  ·  Recomendar
 
10 de Mayo, 2014    General

Las 25 peores contraseñas del año

La clásica “123456” es una de las que encabezan el ranking de las claves de acceso más utilizadas en Internet publicadas por los hackers informáticos en 2012.

Tenés la misma contraseña en todos tus mails y accesos? ¿Usás tu fecha de cumpleaños o las iniciales de tu nombre? ¿Elegís palabras comunes y fáciles de recordar? Probablemente encuentres alguna de tus claves en el listado revelado por SplashData, una compañía de software y seguridad informática que cada año publica un “top 25” con las peores contraseñas del año.

La palabra “password” (contraseña, en inglés) es la que encabeza la lista, seguida por dos escaleras numéricas muy simples: “123456” y “12345678”. La lista se basa en la información sobre las claves de acceso más utilizadas ... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 22:21 · Sin comentarios  ·  Recomendar
 
22 de Abril, 2014    General

La supercomputadora china Tianhe-2 es la más rápida del mundo! y corre bajo GNU/Linux

Tianhe-2-china-supercomputadora-mas-rapida-CP1

La nueva supercomputadora china Tianhe-2 se ha convertido oficialmente en la supercomputadora más rápida del mundo, tras superar  a la supercomputadora Titan de Estados Unidos.

Un grupo de científicos e ingenieros, que dos veces al año publican la lista Top500 de las supercomputadoras más rápidas, midió la velocidad de la Tianhe-2 en 33,86 petaflops por segundo, equivalentes a 33.860 billones de cálculos por segundo. Lo que es casi el doble de rápido que la Titan, que ahora fue relegada al segundo lugar en la lista.

También llamada Milkyway-2, la Tianhe-2 entró en funcionamiento dos años antes de lo esperado. Fue fabricada por la Universidad Nacional de Tecnología de Defensa de China (NUDT) y fue reubicada en el Centro Nacional de Supercomputación en Guangzho, en el suroeste de China, a finales de este año.

Son varios los usos posibles de Tianhe-2, que incluyen simulaciones de aviones de prueba, procesamiento de ‘grandes datos’, y asistencia en la... Continuar leyendo

Palabras claves , , , , , , , , , , , ,
publicado por alonsoclaudio a las 00:21 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad