Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de informÁtica?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: informÁtica
Mostrando 21 a 30, de 37 entrada/s en total:
16 de Julio, 2014    General

El Portal de Prensa de la Administración Nacional de la Seguridad Social

Selección externa de personal para la Dirección de Informática e Innovación Tecnológica

Selección externa de personal para la Dirección de Informática e Innovación Tecnológica

La Administración Nacional de la Seguridad Social (ANSES), a través de la Dirección General de Recursos Humanos, informa que se ha iniciado un proceso de Selección Externa de Personal para cubrir puestos en el área de la Dirección General de Informática e Innovación Tecnológica del Organismo. 

Los interesados deberán poseer Clave de Seguridad Social, que se podrá obtener ingresando aquí.

El plazo de inscripción es hasta el 20 de julio inclusive. Para postularse ingrese al Formulario de Inscripción - Selección Externa de Personal para la Dirección General de Informática e Innovación Tecnológica. Se deberá adjuntar también el CV, conforme a la referencia del puesto al que se postula.

La aplicación generará una... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 22:55 · Sin comentarios  ·  Recomendar
 
24 de Junio, 2014    General

El 95 por ciento de las incidencias de seguridad informática se deben a errores humanos

Un nuevo estudio de IBM pone de manifiesto que la inmensa mayoría de los ataques informáticos o incidentes de seguridad se producen por algún tipo de error humano.

El último informe de los investigadores en seguridad de IBM, conocido como el Cyber Security Intelligence Index, expone que un 95 por ciento de las ataques o incidentes en materia de seguridad se deben a fallos humanos.ciberseguridad

Desde IBM también destacan como elemento positivo que muchas empresas están logrando esquivar los ataques gracias al uso de herramientas de analítica que están sincronizadas a los sistemas empresariales.

En total, el estudio se han analizado 1.000 clientes de IBM a nivel mundial en más de 133 países, empresas que reciben de media 2 millones de ataques semanales que llegan a sus firewalls.

Asimismo, en IBM también aseguran que el spam está fuera de control para las empresas, aunque es cierto que su peligro no es comparable al de otras amenazas.

Por... Continuar leyendo

Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 21:17 · Sin comentarios  ·  Recomendar
 
04 de Junio, 2014    General

EXCLUSIVA-Empresas de EEUU buscan a expertos en seguridad informática para altos puestos


Por Nadia Damouni

NUEVA YORK (Reuters) - Algunas de las mayores compañías de Estados Unidos buscan contratar a expertos en seguridad informática para altos cargos y llevar a tecnólogos a sus directorios, en una señal de que el mundo corporativo en Estados Unidos está cada vez más preocupado por las amenazas de ataques virtuales.

... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:23 · Sin comentarios  ·  Recomendar
 
24 de Abril, 2014    General

¿Seguridad Informática o seguridad de la información?




Escena 1: No es lo mismo

Cuando hablamos de cifrar la información para protegerla ante terceros no autorizados, de
asegurar nuestros sistemas y redes ante intrusos o malware y de gestionar adecuadamente
esa información ante un entorno hostil, es común usar indistintamente los términos seguridad
informática y seguridad de la información.
No obstante, y aunque a simple vista puedan parecer sinónimos, no lo son... veamos porqué.

Escena 2: Seguridad Informática

Cuando nos referimos a seguridad informática, estamos centrando nuestra atención en
aquellos aspectos de la seguridad que inciden directamente en los medios informáticos en los
que la información se genera, se gestiona, se almacena o se destruye; siempre desde el punto
de vista tecnológico de la informática y de la telemática.
Estos son tres ejemplos básicos de este entorno tecnológico de la seguridad:
a) El uso de la criptografía para la protección y la... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 12:34 · Sin comentarios  ·  Recomendar
 
05 de Abril, 2014    General

SEGURIDAD INFORMÁTICA


TEMARIO A DESARROLLAR

6to año de

Técnico en Informática Personal y Profesional



  1. El impacto de las computadoras en la sociedad.

  2. La función de las computadoras en los negocios.

  3. La gestión y el proceso global de toma de decisiones.

  4. Responsabilidades éticas y legales de los profesionales de la informática.

  5. Seguridad... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 20:34 · Sin comentarios  ·  Recomendar
 
02 de Abril, 2014    General

La Historia de la Informática


Palabras claves , , , , , , , , , , , , ,
publicado por alonsoclaudio a las 12:11 · Sin comentarios  ·  Recomendar
 
01 de Abril, 2014    General

Cómo comenzar a estudiar seguridad Informática

CriticalWatch a publicado una serie de sitios y artículos ideales para aquellos que deseen comenzar a estudiar CiberSeguridad y muy útil también para repasar algunos conocimientos:

Personalidad

  • Ser curioso
  • Pensar "Out-the-Box"
  • Ser un Caballero
  • Imposible = Desafío

Socialización

Palabras claves ,
publicado por alonsoclaudio a las 06:16 · Sin comentarios  ·  Recomendar
 
30 de Marzo, 2014    General

Normas de Funcionamiento del Blog

El grupo del Blog de Informática perteneciente a los Laboratorios de la EEST N 8 Quilmes, tiene por finalidad:


  1. el intercambio de información entre los estudiantes y docentes de la EEST N 8

  2. la participación de otras personas del área del conocimiento que puedan interesarse en la temática.


No se trata de un grupo abierto, ya que es de carácter específicamente académico. Se permite el tratamiento de otros temas, pero esencialmente se orienta a la formación de especialistas en el área Informática.


Las siguientes reglas se... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 12:53 · Sin comentarios  ·  Recomendar
 
20 de Junio, 2013    General

Futura Sala de Informatica Tecnica 8

Hoy feriado trabajando para diseñar la nueva  sala de informática con el apoyo de varios profesores de la técnica 8 y la supervisión de la Dire Veronica Alzu esto va tomando forma
La Sala actualmente


Forma del mobiliario


como va a quedar





Palabras claves , , ,
publicado por alonsoclaudio a las 23:05 · Sin comentarios  ·  Recomendar
 
17 de Mayo, 2013    General

BIOGRAFÍA DR. MANUEL SADOSKY

http://www.fundacionsadosky.org.ar/institucional/biografia-dr-sadosky

BIOGRAFÍA DR. MANUEL SADOSKY

Manuel Sadosky (13 de Abril de 1914 - 18 de Junio de 2005) fue un científico argentino considerado por muchos como el padre de la computación en nuestro país.

Gestionó la llegada de la primera computadora científica al país, puso en marcha y dirigió el primer centro de investigación y desarrollo en computación y fue el creador de la carrera universitaria de Computador Científico, la primera de grado en Sudamérica. Estuvo exiliado durante la dictadura militar y volvió al país para ser secretario de Ciencia y Tecnología del gobierno de Raúl Alfonsín, cargo desde el cual promovió el desarrollo de la informática en un contexto de colaboración latinoamericana.

Palabras claves , , , , ,
publicado por alonsoclaudio a las 14:46 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad