Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de en?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: en
Mostrando 21 a 30, de 87 entrada/s en total:
26 de Mayo, 2014    General

11 consejos de Bill Gates que no aprenderás en la escuela

Bill Gates nos cuenta toda su experiencia y nos deja consejos para utilizar a lo largo de toda la vida.


Bill Gates, creador de Microsoft y dueño de la mayor fortuna personal del mundo, dictó en una conferencia en una escuela secundaria dirigida a padres y estudiantes sobre 11 cosas que los hijos no aprenden en el colegio.

Estas ideas de Bill Gates, hablan de cómo la "política educativa de vida fácil para los niños" ha originado una generación sin concepto de la realidad, y cómo esta política ha llevado a las personas a fallar en sus vidas después de la escuela. Enfatizó en los “padres que consienten a sus hijos y les dan lo que piden, aún cuando no lo merecen”.

Regla 1
La vida no es fácil, acostúmbrate a ello.

Regla 2
El mundo no está preocupado por tu autoestima. El mundo espera que hagas algo útil por él antes de sentirte bien contigo mismo.

Regla... Continuar leyendo

Palabras claves , , , , , , , , , ,
publicado por alonsoclaudio a las 22:26 · Sin comentarios  ·  Recomendar
 
26 de Mayo, 2014    General

Los Dossier de debates empiezan en Junio!


Hace un tiempo se nos ocurrió una idea; invitar a personas que sean referentes dentro de los distintos temas a dar su opinión sobre nuestra realidad y lo que hace falta, para mejorarla. Por eso mismo decidimos comenzar por un tema que consideramos central por varios motivos: EDUCACIÓN.

Para eso hemos enviado esta invitación a las abajo enumeradas

otrologo
La publicación online Tribuna Hacker (tribunahacker.com.ar) es un espacio de difusión para los proyectos de software libre y las diferentes problemáticas planteadas por el hacktivismo. Tratamos temas que van desde los review de programas con licencia GNU, a temas relacionados con nuestro derecho a leer, ver, estudiar y modificar, gobierno abierto y economía del conocimiento.
Este mes inauguramos hosting propio, proporcionado por el colectivo hacker Crear; cooperativa de arte y tecnología (www.elarteylatecnología.com.ar) y también este mes de mayo cumplimos un año en la red primero como suplemento del periódico MDZonline y... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 22:24 · Sin comentarios  ·  Recomendar
 
26 de Mayo, 2014    General

¿Acaso eres un «troll»? Nace la primera lista negra de usuarios conflictivos en Twitter

Trolldor permite consultar, reportar y protegerse de usuarios que contaminan la experiencia en redes sociales

¿Acaso eres un «troll»? Nace la primera lista negra de usuarios conflictivos en Twitter

Casos y reacciones como el del asesinato de la dirigente política Isabel Carrasco refuerzan el debate sobre la regulación de las redes sociales que centra su atención en un tipo de usuario conflictivo al que popularmente se le conoce como «troll», una persona que publica mensajes provocadores, irrelevantes o fuera de tema en una comunidad, blog o red social con la principal intención de molestar o provocar una respuesta emocional en los usuarios y lectores.

En la popular red de «microblog» Twitter, el comportamiento de estos usuarios va desde ... Continuar leyendo

Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 22:15 · Sin comentarios  ·  Recomendar
 
25 de Mayo, 2014    General

El 70% de los delitos informáticos en las empresas lo realizan los propios trabajadores

El FBI estima que en Estados Unidos dichas pérdidas ascienden a cerca de los 5 billones de dólares



El 70% de los crímenes informáticos que se producen en las empresas los llegan a realizar empleados con conocimientos avanzados, de manera voluntaria y personal, o bien personas que están muy próximas al entorno profesional de la víctima. Esta es una de las principales estadísticas que maneja la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI), que acaba de crear un Computer Security Incident Response Team (CSIRT) para pymes, con el objetivo de dar una respuesta inmediata a los incidentes tecnológicos que se producen en las compañías.

El CSIRT Universitario o Centro de Respuesta a Incidentes Cibernéticos, se crea para ayudar a atenuar y prevenir las pérdidas causadas por los virus, las vulnerabilidades, los casos de acceso no autorizado a información, el robo de información protegida, etc, en las empresas.

Según ha explicado ... Continuar leyendo
Palabras claves , , , , , , , , , , , ,
publicado por alonsoclaudio a las 12:37 · Sin comentarios  ·  Recomendar
 
22 de Mayo, 2014    General

Nuevo Zero-Day en Internet Explorer 8


En el día de hoy se ha publicado una vulnerabilidad crítica y Zero-Day en Internet Explorer 8. La misma fue descubierta por Peter 'corelanc0d3r' Van Eeckhoutte en octubre de 2013 y se hizo pública hoy en el sitio web de Zero Day Initiative (ZDI).
... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 22:37 · Sin comentarios  ·  Recomendar
 
22 de Mayo, 2014    General

Hackers: ¿Héroes o Villanos en las organizaciones?

Hackers ¿héroes o villanos?

En los últimos años Colombia se ha vuelto un lugar de interés para los cibercriminales. El país ocupa el puesto número 8 en la lista de los 10 países que reciben más ataques de Phishing a nivel global. En la región, Colombia está en la primera posición con el 43% del tráfico de Phishing y un estimado de pérdidas de $95 millones de dólares.

Adicionalmente los medios de comunicación informan de casos, cada vez más seguidos, de clonación de... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 22:20 · Sin comentarios  ·  Recomendar
 
21 de Mayo, 2014    General

Las cuatro estafas más comunes en Whatsapp

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 23:35 · Sin comentarios  ·  Recomendar
 
21 de Mayo, 2014    General

#Phishing masivo a #BancoFrances, #PagoMisCuentas y #Movistar (110 afectados en 4 horas)

En el día de hoy, en Segu-Info hemos recibido varias denuncias de Phishing del Banco BBVA Francés, Pago Mis Cuentas y Movistar, y hemos podido constatar que ha afectado a 110 personas en poco más de 4 horas.
... Continuar leyendo
Palabras claves , , , , , , , , , , , , ,
publicado por alonsoclaudio a las 21:04 · Sin comentarios  ·  Recomendar
 
20 de Mayo, 2014    General

ORACLE EXTIENDE SU PLATAFORMA EN LA NUBE

Oracle presentó su nueva plataforma.

Oracle extiende soluciones cloud a los ambientes de código abierto al trabajar con la comunidad OpenStack.

Oracle extiende a los ambientes de código abierto la cobertura de su software de computación en la nube. Con la nueva distribución OpenStack para Oracle... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 23:21 · Sin comentarios  ·  Recomendar
 
16 de Mayo, 2014    General

CVE-2014-0196: Fallo de seguridad en Linux

Tux

Hoy mismo se ha dado a conocer un importante fallo de seguridad en el núcleo Linux que afecta a todas las versiones desde la 2.6.31(¡una versión del 2009!) hasta la actual 3.14.3. Se trata de un fallo que es capaz de corromper la memoria asignada al núcleo y hasta puede permitir que un usuario no-root pueda obtener privilegios de autorización. Red Hat afirma que RHEL 6 no es vulnerable y las distribuciones Fedora y Ubuntu, que tenían acceso por adelantado al CVE-2014-0196 desde hace dos semanas, ya han publicado las actualizaciones de seguridad correspondientes con parches propios. Debian ha lanzado ya una actualización, pero solo para la rama estable. Sin embargo, el proyecto Linux tan solo ha agregado ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 14:24 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad