Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de en?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: en
Mostrando 1 a 10, de 87 entrada/s en total:
14 de Agosto, 2015    General

Configuración de Servicio DHCP en Debian

DHCP (siglas en inglés de Dynamic Host Configuration Protocol, en español “Protocolo de Configuración Dinámica de Host“) es un protocolo de red que permite a los clientes de una red IP, obtener sus parámetros de configuración automáticamente.

Se trata de un protocolo de tipo Cliente/Servidor, en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van quedando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.

El servicio DHCP es uno de los más importantes dentro de una red, y no solo en una red empresarial, sino de la mano con el DNS hacen lo que conocemos como la WAN.

Por ese motivo y muchos más, nos dimos a la tarea de hacer estos 4 vídeos, los cuales dejarán claro cómo funciona DHCP, cómo configurarlo y ponerlo en marcha en una empresa con Debian.

Esperamos que los vídeos sean de... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 20:02 · Sin comentarios  ·  Recomendar
 
10 de Agosto, 2015    General

MENORES EN LA RED: El peligro de la falsa soledad

Estoy seguro de que los que nacisteis el siglo pasado, antes de la instauración de la “era internet” habéis escuchado de vuestros mayores los siguientes consejos: “No hables con desconocidos“, “No aceptes caramelos de personas que no conozcas“, “No te subas al coche de un extraño“, “No abras la puerta a nadie mientras te encuentres solo en casa”.

Eran otros tiempos en los que los padres nos educaban sobre los peligros a los que estaríamos expuestos si entablábamos relaciones con “desconocidos”.

Hoy sin embargo con Internet la cosa ha cambiado, abrimos la “puerta” de nuestra casa a cualquiera, inconscientes de los peligros a los que nos exponemos o simplemente porque no queremos verlos, y lo peor de todo, con nuestra “desidia”, exponemos a los peligros de la red nuestros menores.

¿Cuántas veces habréis “obligado” a vuestros hijos a que se fuesen a jugar a la habitación y de esa forma poder estar relajados en... Continuar leyendo

Palabras claves , , , , , , , , , , ,
publicado por alonsoclaudio a las 02:01 · Sin comentarios  ·  Recomendar
 
30 de Julio, 2015    General

Secuestró y golpeó a una mujer que conoció por Facebook

En Villa Pueyrredón.

"Dejá de llorar y temblar porque va a terminar mal", le repetía durante los ataques. Se investiga si no está relacionado con otros ataques a mujeres.

Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 17:48 · Sin comentarios  ·  Recomendar
 
14 de Junio, 2015    General

La familia SPAM

SPAMFAMILY

      De los “padres” del SPAM o correo basura llegan…

      El correo electrónico, a pesar de los años desde su aparición, sigue siendo una de las principales vías utilizadas por los “Spammers” para lanzar una campaña agresiva de publicidad.

      El SPAM resulta una actividad muy lucrativa para sus responsables, pues a un solo clic de ratón consiguen hacer llegar la publicidad de sus productos a miles de usuarios, solo necesitan conocer las cuentas de correo electrónico de “esos miles de usuarios”.

.

      privacidadUsuarios que previamente habrán facilitado sus datos de contacto, de forma... Continuar leyendo

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 13:18 · Sin comentarios  ·  Recomendar
 
08 de Junio, 2015    General

Cómo enamorar a tus alumnos con la palabra. El Método TED

Enamorar con la palabra con el Método TED. El artículo de hoy no hubiera sido posible sin la lectura del libro titulado El Método Ted Para Hablar En Público de Jeremey Donovan. Se trata de un libro que recopila de forma clara y amena la manera con la que debes enfrentarte a tu público, con la que debes enfrentarte a tus alumnos. Un público que cada día espera lo mejor de ti. Un público que se merece que les des lo mejor de ti.

Esta entrada tiene la finalidad de darte a conocer algunas pautas para hablar con éxito en público y enamorar a tus alumnos mediante el poder de la palabra. ¿Preparado para aprender trucos increíbles sobre cómo hablar en público? ¿Dispuesto a conocer los secretos de las mejores charlas TED? Si es así, te invito a que me acompañes. Te aseguro que el artículo te va a encantar. Luces, cámara… ¡Acción!

... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 00:21 · Sin comentarios  ·  Recomendar
 
26 de Mayo, 2015    General

Venom, una amenaza a la seguridad de la información de las empresas

Venom (Virtualized Environment Neglected Operations Manipulation), es una nueva amenaza que vulnera la seguridad de la nube. Fue descubierta por Jason Geffner, investigador senior de la empresa de seguridad CrowdStrike.

Venom se aprovecha de un fallo en el controlador de la disquetera virtual en QEMU, la plataforma que permite aplicar diversas técnicas de control de virtualización para utilizar diferentes sistemas operativos al mismo tiempo. Este permitiría a un hacker con permisos de administrador en una máquina virtual vulnerable, acceder al sistema anfitrión y a otras que se estén ejecutando en él.

Estas “máquinas” son imitaciones de un ordenador dentro de otro. Normalmente emula un ambiente de computación físico pero las demandas memoria, CPU, disco duro, red, entre otros son... Continuar leyendo

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 22:05 · Sin comentarios  ·  Recomendar
 
17 de Abril, 2015    General

El porno te vigila


Ilustración por Stephen Maurice Graham

30 millones de norteamericanos ​ven pornografía en línea regularmente de acuerdo al Wall Street Journal. Esto es mucho más de lo que confesamos, incluso en encuestas anónimas: el año 2013 ​sólo un 12 por ciento de las personas encuestadas reconoció ver pornografía. Pero gracias al penetrante seguimiento en línea y las huellas dactilares que deja tu navegador, los descarados mentirosos de Norteamérica puede que ya no puedan manteneren secreto sus hábitos pornográficos. Las personas que ven porno están siendo monitoreadas y, si el ingeniero en Software Brett Thomas está en lo cierto, sería muy fácil sacarlos a la luz junto a una extensa lista de cada clip que han visto.

Thomas vive en San Francisco y recientemente estaba en un bar conversando con miembros de la industria de entretenimiento para adultos. Comenzaron a hablar de economía, naturalmente. Si bien los profesionales del porno insistían... Continuar leyendo

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 15:05 · 2 Comentarios  ·  Recomendar
 
10 de Abril, 2015    General

Ciberacoso - Ciberbullying (Infografía y videos)

Comparto algunos materiales que estuve viendo en la web.

Un video de Con vos en la web para tratar de evitarlo entre adolescentes:

Una infografía de En TIC confío explicándolo:


Otro video, esta vez de Pantallas amigas para chicos más pequeños:


Y una explicación de En TIC confío con ejemplos y consejos:


Más información:


Palabras claves , , , , , , , , , ,
publicado por alonsoclaudio a las 22:14 · Sin comentarios  ·  Recomendar
 
11 de Diciembre, 2014    General

Virtual Box y Vagrant

Logo Vagrant

Utilizamos en muchas ocasiones VirtualBox para gestionar maquinas virtuales. Sin embargo en muchas ocasiones el proceso de construir máquinas virtuales es cuando menos tedioso. Vagrant es un software que nos permite construir nuestras máquinas virtuales de una forma rápida y automática a través del concepto que denominan "box" o caja. Para que Vagrant nos funcione necesitamos tener instalado VirtualBox.

Vagrant001

Una vez que tenemos configurado VirtualBox en nuestro equipo el siguiente paso sería construir una máquina virtual desde cero. Esto nos llevaría un periodo de tiempo entre 15 minutos a varias horas dependiendo de nuestras necesidades. En vez de enfocar de esta forma nos podemos instalar Vagrant.

¿Qué es Vagrant?

Es una herramienta que nos genera máquinas virtuales a través de imágenes previamente construidas y que están disponibles en la comunidad. A estas máquinas se las... Continuar leyendo

Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 15:29 · Sin comentarios  ·  Recomendar
 
04 de Diciembre, 2014    General

Consumidores online y seguridad ¿A qué se enfrenta el comercio electrónico?

Para incentivar a los tarjetahabientes colombianos a adquirir productos vía canales online, y expandir así el comercio electrónico e incrementar la preferencia de compras por Internet, se realizó nuevamente el Cyberlunes el pasado 1 de Diciembre. Novedades y variedad de ofertas de distintos comercios online fueron aprovechadas por los consumidores colombianos que cuentan con tarjeta de crédito (léase tarjetahabientes), aunque también existe la modalidad de pago contra entrega.

Con cerca de 12 millones de tarjetas de crédito emitidas en el país, un gran potencial de consumidores online está presente. Se dice que el e-commerce está creciendo pero no a niveles deseables porque no ofrece las experiencias de las compras convencionales.

Como consumidores del e-commerce, es evidente que queremos experiencias, pero que no sean la de los atracos en línea, por aquellos delincuentes informáticos que están tras nuestros datos... Continuar leyendo

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 19:22 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Octubre 2024 Ver mes siguiente
DOLUMAMIJUVISA
12345
6789101112
13141516171819
20212223242526
2728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad