Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de educacion?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: educacion
Mostrando 1 a 10, de 72 entrada/s en total:
10 de Agosto, 2015    General

Cómo ser un buen Ingeniero según Google

El sueño de muchos estudiantes de ingeniería es poder llegar algún día a trabajar en Google o en alguna de las grandes compañías de Silicon Valley, pues no es desconocido que estas empresas son consideradas las mejores del mundo para trabajar por todo lo que ofrecen a sus empleados y los grandes salarios que allí se ganan, pero como es de esperarse, no es tan fácil entrar.

Las pruebas de selección hechas a los miles de aspirantes en estas empresas son muy famosas por ser lo suficientemente elaboradas como para que solo los más inteligentes puedan pasarlas, al final solo el mejor talento podrá hacer parte de ellas. Para facilitar un poco las cosas, la gente de Google ha compartido un interesante material con el que esperan ayudar a muchos de los estudiantes técnicos y de ingeniería que aspiren en algún momento hacer sus practicas y trabajar en su empresa, y aquí les explicamos.

En el portal dedicado a estudiantes, Gogle comparte varios recursos y entre ellos dispone de una... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 21:27 · Sin comentarios  ·  Recomendar
 
10 de Agosto, 2015    General

Revisar OWASP Top 10 en Node

Buenas, dejando por una vez la VoIP a un lado, hoy toca hablar de seguridad en Node (Node.js® / io.js). Con el implacable crecimiento de JavaScript en el lado del servidor cada vez es mayor el número de servicios que aprovechan las ventajas de este entorno. Especialmente los relacionados con la web (ej: Express, Hapi, etc), que además se están utilizando con éxito en producción atendiendo a millones de usuarios cada día.

A lo que vamos, en mi trabajo como programador, cuando tenía que securizar una aplicación de este tipo tocaba tirar de diapositivas de algunas conferencias, diversos posts, etc. Por este motivo empecé a pensar que era el momento de revisar como aplicarían las vulnerabilidades más comunes de la web en este entorno.

En una primera investigación rápida para ver si existía algún proyecto relacionado al que poder contribuir me encontré con ... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 02:04 · Sin comentarios  ·  Recomendar
 
10 de Agosto, 2015    General

MENORES EN LA RED: El peligro de la falsa soledad

Estoy seguro de que los que nacisteis el siglo pasado, antes de la instauración de la “era internet” habéis escuchado de vuestros mayores los siguientes consejos: “No hables con desconocidos“, “No aceptes caramelos de personas que no conozcas“, “No te subas al coche de un extraño“, “No abras la puerta a nadie mientras te encuentres solo en casa”.

Eran otros tiempos en los que los padres nos educaban sobre los peligros a los que estaríamos expuestos si entablábamos relaciones con “desconocidos”.

Hoy sin embargo con Internet la cosa ha cambiado, abrimos la “puerta” de nuestra casa a cualquiera, inconscientes de los peligros a los que nos exponemos o simplemente porque no queremos verlos, y lo peor de todo, con nuestra “desidia”, exponemos a los peligros de la red nuestros menores.

¿Cuántas veces habréis “obligado” a vuestros hijos a que se fuesen a jugar a la habitación y de esa forma poder estar relajados en... Continuar leyendo

Palabras claves , , , , , , , , , , ,
publicado por alonsoclaudio a las 02:01 · Sin comentarios  ·  Recomendar
 
04 de Agosto, 2015    General

Cómo los usuarios y los expertos se protegen en línea


Los expertos en seguridad y los usuarios no tan experimentados toman diferentes actitudes para mantenerse protegidos en línea, de acuerdo a una nueva investigación.

El resultado quizás no es muy sorprendente, pero lo que sí realmente llama la atención son las diferencias encontradas por una nueva encuesta realizada por investigadores de Google. En un paper llamado"…no one can hack my mind: Comparing Expert and Non-Expert Security Practices" ("nadie puede hackear mi mente: Comparando las prácticas de seguridad de expertos y no expertos") [PDF] los investigadores encuestaron a dos grupos, uno con 231 expertos de seguridad, y el otro con 294 usuarios de internet que no son expertos de seguridad. A ambos grupos se les preguntó qué hacían para mantenerse protegidos mientras estaban online.

Una diferencia clave es que mientras ambos grupos piensan que la seguridad de las contraseñas es importante, los no-expertos tienden a depender de contraseñas memorizables ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 21:53 · Sin comentarios  ·  Recomendar
 
30 de Julio, 2015    General

Curso de Excel gratis y desde cero


No hay duda de que Excel es una de las herramientas más utilizadas en el mundo, básicamente podemos decir que son muy pocas las empresas que no cuentan entre sus aplicaciones con este software, pues son demasiadas las ventajas y opciones que brinda para quienes lo utilizan, especialmente en el ámbito contable.

Es muy común que a las personas que aspiran a un cargo laboral en una oficina les pregunten que tanto conocimiento tienen en el manejo de Excel, y como es de esperarse, no todos conocen a fondo este programa, lo cual los pone en desventaja frente a otros candidatos mejor preparados, conviertiéndose así en una necesidad latente aprender a utilizar Excel para poder aspirar a un buen cargo dentro de una empresa.

En varias ocasiones me han escrito buscando cursos de Excel, pero hasta el día de hoy no había podido encontrar uno tan completo, en español y además gratuito, por eso he querido compartirlo con todos ustedes aquí. En el ... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 11:50 · Sin comentarios  ·  Recomendar
 
26 de Julio, 2015    General

Estas son las 10 cualidades de una persona resiliente

Ser resiliente. ¡Vaya reto! No son pocos los artículos publicados en Justifica tu respuesta acerca de la resiliencia. Debo confesar que se trata de una capacidad que me tiene absolutamente fascinado porque trata de un modo directo la manera en la que las personas se sobreponen ante una adversidad. De esa fascinación hacia la persona resiliente nace el artículo de hoy, un artículo en el que tengo la intención de darte a conocer las que para mí son algunas de las cualidades básicas para convertirte en una persona resiliente.

¿Quieres saber más sobre resiliencia? ¿Quieres saber cómo puedes convertirte en una persona resiliente? Pues acompáñame en esta entrada y lo descubrirás. Zarpamos…

Resiliente

... Continuar leyendo
Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 21:09 · Sin comentarios  ·  Recomendar
 
26 de Julio, 2015    General

Curso en línea "Fundamentos de Administración de Sistemas Linux"

Los servidores Linux son cada vez más importantes y están ganando un gran protagonismo en las empresas. Más del 90% de todos los servidores conectados a Internet son servidores Linux y por ello uno de los requisitos que más piden las empresas son administradores expertos en este sistema operativo de servidor.

La Fundación Linux, o Linux Foundation, es una asociación tecnológica sin ánimo de lucro que pretende controlar la mayor parte de los aspectos relacionados con los sistemas Linux. Uno de estos aspectos es la formación. A través de esta organización es posible realizar una serie de cursos formativos sobre Linux, aunque la mayoría de estos estaban sólo disponibles en inglés. Hace algunas horas esta organización ha anunciado que impartirá su primer curso en español para todos aquellos que se quieran inscribir.

El curso que imparte la Linux Foundation se titula ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 20:48 · 1 Comentario  ·  Recomendar
 
08 de Julio, 2015    General

Cursos de Ethical Hacking en Buenos Aires y Rosario

En el mes de julio tendré el placer de dictar dos nuevos Cursos de Introducción al Ethical Hacking y Penetration Test en la Ciudad de Buenos Aires y en Rosario respectivamente.

Curso en Ciudad de Buenos Aires

Fecha y horario: 21 de julio de 09 a 18hs
Lugar: Auditorio del MUG, Rivadavia 1479, 1er Piso Oficina A. Ciudad de Buenos Aires.

Curso en Ciudad de Rosario

Fecha y horario: 30 de julio de 18 a 22 hs / 31 de julio de 09 a 13 hs
Lugar: Fundación Libertad Mitre 170, Rosario.

Luego de finalizado el curso será capaz de

Palabras claves , ,
publicado por alonsoclaudio a las 08:52 · Sin comentarios  ·  Recomendar
 
08 de Julio, 2015    General

Curso gratuito sobre desarrollo de exploits en Linux

Hace poco que nos hacíamos eco de una serie de tutoriales sobre el desarrollo de exploits en Windows y hoy os dejamos otra serie de tutoriales, también sobre el desarrollo de exploits, pero esta vez orientados a sistemas Linux.

La serie está dividida en 3 niveles:
  1. Nivel 1: Vulnerabilidades básicas. Básicamente información de como explotar los desbordamientos de pila, con los sistemas de protección desactivados.
    1. Classic Stack Based Buffer Overflow
    2. Integer Overflow
    3. Off-By-One (Stack Based)
  2. Nivel 2: Saltándose los mecanismos de protección. En este nivel nos explican como saltarnos algunos de los sistemas de protección actuales, anteriormente desactivados.... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 08:36 · Sin comentarios  ·  Recomendar
 
06 de Julio, 2015    General

El valor de la Informática en el aula

Si, ya sé, es el subtítulo de la nota.
Pero quiero resaltarlo. Quiero destacarlo. Porque estoy convencido de que es lo más importante de la noticia que publicó el diario La Capital de Rosario en su suplemento Educación.

El hecho de que el blog de la Escuela Arzeno esté primero en el mes de junio es muy destacable. Pero de nuevo, lo más importante, es cómo se trabaja en esa escuela para que los chicos se apropien del conocimiento con las computadoras. Como las utilizan para aprender en un espacio curricular definido. No transversalmente. El trabajo transversal se da a través de algunos contenidos y del aprendizaje basado en proyectos, que de ello sabe mucho Laura y lo practica. 

Como dije y sigo repitiendo no se trata de la antinomia "Informática como materia vs las TIC como herramientas". Por el contrario, debería ser ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 22:40 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad