Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de gps?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: gps
13 de Abril, 2015    General

Cómo un mal uso de Redes Sociales puede atraer Secuestros Virtuales, Secuestros Reales y Robos de Casas

Durante lo que llevamos de año, una de las cosas que más se había popularizado son los famosos "Secuestros Virtuales" de personas y esta semana pasada una banda dedicada a este tipo de actividades fue detenida en Chile. Desde allí se dedicaban a hacer llamadas a personas de todo el mundo, incluida España donde se calculaba que solo en Cataluña había diariamente más de 100 secuestros virtuales o Argentina, donde las informaciones hablan de más de 700 secuestros virtuales a la semana. Es lo bueno de la era de Internet, desde Chile se puede obtener la información y llamar por teléfono a cualquier país para conseguir estafarlo... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 23:02 · Sin comentarios  ·  Recomendar
 
21 de Diciembre, 2014    General

Una alucinante app para automatizar tu teléfono vía GPS


Hoy te contamos de una aplicación que te va a resolver algunos de los grandes problemas de tener un smartphone.

De los millones de aplicaciones que existen para Android, una gran cantidad está orientada al entretenimiento, hay otras más bizarras, hay algunas humorísticas, pero si buscamos las que sean verdaderamente útiles no encontraremos tantas, o al menos esa es mi experiencia, hay un margen enorme para equivocarme.

Pero uno de los problemas cotidianos de los smartphones es que se te muere la batería. Si te dura más de un día es que tu teléfono se la banca. Sucede que son aparatos con muchas prestaciones pero tienen que ser al mismo tiempo livianos, y últimamente los celulares vienen (absurdamente) cada vez más grandes, al punto de que los hay con pantallas de 10″! ¿Hay algo más incómodo que tener que sostener el celular con las dos manos?

Sin embargo, hay gente que los compra, y gente a la que incluso le gustan. Es su problema.

Pero al ... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 22:06 · Sin comentarios  ·  Recomendar
 
22 de Septiembre, 2014    General

Cómo te espía tu centro comercial por WiFi y BlueTooth

Desde hace años, las técnicas de Business Intelligence, Data Mining y el algo más reciente concepto de Big Data buscan la forma de ganar dinero con toda la información que sea posible atesorar. Los centros comerciales, lugar donde trabajan grandes vendedores, saben que la información es dinero, y por eso se estudian las ofertas, los packs, la colocación de los productos, el diseño de los paneles, etcétera, basándose en todos los datos que están a su alcance y que son capaces de obtener en sus instalaciones.

Figura 1: Personas, smartphones, redes WiFi y conexiones BT en un Centro Comercial
Desde la cuánto, cómo y a qué horas se llenan las plazas de aparcamiento o qué modelos de coches y con cuanta antigüedad pasan por la barrera del parking. Cuánto tarda una persona en comprar desde que aparca y se va, las cantidades que compra, con ... Continuar leyendo
Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 21:51 · Sin comentarios  ·  Recomendar
 
18 de Agosto, 2014    General

La discutible validez jurídica de la certificación GPS de Stamphoto en fotografías hechas desde un smartphone

En la actualidad, como bien sabéis, cualquier dispositivo digital que forma parte de nuestras vidas es capaz de generar información que puede convertirse en posibles evidencias valiosas, en caso de presentarse un incidente de seguridad o en cualquier delito tradicional que pueda investigarse en el mundo digital. Las evidencias pueden venir en forma de una fotografía, documento, registro de geolocalización GPS, mensaje de texto, correo electrónico o incluso un número telefónico registrado como parte de una llamada.

Estas evidencias serían útiles para investigar casos relacionados con actividades cibercriminales o de ataques informáticos, el reto en este caso es que la recolección y el manejo de esta información no se realizan de manera adecuada. Si no se puede garantizar que una evidencia digital no ha podido ser manipulada, entonces solo se le podrá dar validez de indicio y nunca como una prueba.

Ultimamente se está impulsando mucho el mercado de la evidencia digital con... Continuar leyendo

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 09:31 · Sin comentarios  ·  Recomendar
 
22 de Junio, 2014    General

¿Qué diferencia hay entre GPS y aGPS?


Un conocimiento útil a la hora de decidirse por un equipo u otro.

El primero en tener un GPS en mi casa fue mi hermano, que había comprado un Motorola Dext (CLIQ para EEUU), que venía equipado con este hardware.

El teléfono era de los mejores de Motorola en ese momento, tenía lo que se te ocurra, y mi hermano además lo compró con conexión a Internet, porque el teléfono además de WiFi permitía pasarte el día conectado.

Curioso por el tema del GPS, pues había visto algunos equipos y me generaban muchísima curiosidad, le pregunté que cómo funcionaba el GPS. Me dijo que necesitaba conexión de datos.

Me planteé que debía ser un afano, que el teléfono no debía tener GPS sino GPRS, porque los GPS funcionan sin conexión de datos, los planos y demás se almacenan en la memoria interna, por lo que si el aparato necesitaba estar descargando y subiendo información, o no era GPS o tenía algún tipo de problema.

Pasó el tiempo y noté que muchos teléfonos empezaron a mostrar... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 13:59 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Agosto 2018 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
291 Comentarios: RUSSIAN HACKERS, RUSSIAN HACKERS, SOLUTION HACKERS, [...] ...
» Cifrar mensajes de correo de Outlook 2013 I de III
1 Comentario: diego
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad