Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de informatica?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: informatica
Mostrando 11 a 20, de 37 entrada/s en total:
12 de Abril, 2015    General

Secundaria de la CABA: Los alumnos de todas las orientaciones tendrán Informática como disciplina en su propio espacio curricular


Finalmente, en la NES (Nueva Escuela Secundaria) de la CABA, los alumnos van a poder aprender algunos contenidos de Informática como una disciplina dentro de un espacio curricular propio: Tecnología de la Información.

TI -Tecnologías de la Información- no es lo mismo que TIC -Tecnologías de la Información y la Comunicación-. Y la diferencia no es sólo la "C" del final.
  • Las TIC en la educación, es la utilización de los recursos digitales para la enseñanza de las distintas asignaturas. Es tomar a la computadora (hardware) y sus programas (software) como una herramienta más para el aprendizaje. Pero eso NO es Informática.
  • En cambio una definición de TI: "Las TI abarcan el dominio completo de la información, que incluye al hardware, al software, a los periféricos y a las redes. Un elemento cae... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 21:58 · Sin comentarios  ·  Recomendar
 
12 de Marzo, 2015    General

SEGURIDAD INFORMÁTICA


TEMARIO A DESARROLLAR

6to año de

Técnico en Informática Personal y Profesional



  1. El impacto de las computadoras en la sociedad.

  2. La función de las computadoras en los negocios.

  3. La gestión y el proceso global de toma de decisiones.

  4. Responsabilidades éticas y legales de los profesionales de la informática.

  5. Seguridad... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 21:10 · Sin comentarios  ·  Recomendar
 
09 de Marzo, 2015    General

Historia de la Informatica

Este es uno de los mejores vídeos para ver y entender la historia de la Informática

Palabras claves
publicado por alonsoclaudio a las 21:18 · Sin comentarios  ·  Recomendar
 
16 de Diciembre, 2014    General

7 ideas de desarrollo de software enfocadas a la seguridad informática para el 2015


Cada semana suelo dedicar un rato en pensar en qué cosas me gustaría trabajar, qué herramientas me gustaría desarrollar y qué quiero estudiar en mi tiempo libre, así como también las cosas quiero evitar a toda costa en mi vida profesional. Lo considero un ejercicio muy entretenido y que me ayuda a mejorar mi creatividad y a lo mejor, algún día pueda tirar de algunas de ellas para dedicarme a tiempo completo. “Sueños” aparte, cuando alguien quiere escribir una herramienta enfocada a la seguridad, antes de pensar en el lenguaje de programación o requisitos técnicos/funcionales específicos, es necesario preguntarse, dos cosas: “por qué” y “para qué”. El “por qué” es importante, ya que permite definir objetivos claros sobre lo que queremos hacer, una serie de funciones que pretenden cubrir una necesidad, automatizar alguna tarea concreta o simplemente por aprendizaje/diversión. Luego, hay que pensar en el “para qué” y definir si realmente es algo que le va a servir a la... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 13:19 · Sin comentarios  ·  Recomendar
 
28 de Noviembre, 2014    General

Hacking ético: ¿Cómo cuidar la información de tu empresa con expertos en ciberseguridad?

Medir los protocolos de seguridad digital al interior de las organizaciones es algo que todas las compañías deben hacer de manera recurrente. Muchas de las vulnerabilidades y ataques que sufren las grandes empresas se deben a la falta de esquemas seguros que traen como consecuencia fuga de información vital para las compañías.

Por esta razón en Reporte Digital invitamos a tres expertos en temas de seguridad para que nos contaran sus puntos de vista de cómo implementar hacking ético en las organizaciones, para algunos el término puede sonar extraño, pero es una forma de proteger la información en las empresas de ciberdelincuentes.

Daniel Rojas, experto en seguridad informática; Fabián Garzón, consultor en temas Consultor en IQ Information Quality y Leonardo Huertas, Chief Security Ambassador de Eleven Paths, empresa de Telefónica; explican lo que deben tener en cuenta las empresas a la hora de... Continuar leyendo

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 17:08 · Sin comentarios  ·  Recomendar
 
20 de Noviembre, 2014    General

Más de 200 cámaras de seguridad argentinas hackeadas por sitio ruso

Seguridad informática

Explotando contraseñas débiles, un sitio web administrado desde Rusia permite ver lo captado por cámaras privadas de 125 países. 235 de ellas están en la Argentina.

Palabras claves ,
publicado por alonsoclaudio a las 23:57 · Sin comentarios  ·  Recomendar
 
26 de Septiembre, 2014    General

Desmintiendo los 10 mitos informáticos mas famosos

Hola a todos. Es muy común escuchar y leer sobre lo que es bueno o malo para nuestro computador, tal es el punto que muchas veces ciertas tendencias se divulgan tanto que terminan conviertiéndose en mitos informáticos. Si bien hay muchos que son ciertos, también hay otros que no son mas que una gran mentira.

Hace un tiempo les compartí algunos mitos y consejos sobre los computadores, confirmando y desmintiendo muchos de ellos. A continuación quiero compartirles un listado de 10 de los mas conocidos mitos informáticos, desmintiendo y aclarándote dudas sobre ellos.

10. Cuando el computador esta lento, lo mejor es formatear: Formatear es innecesario en la mayoría de casos y supone una pérdida de tiempo. Existen muchas opciones que puedes aplicar antes de una medida tan radical como formatear. Podemos por ejemplo optimizar el PC, o si presenta muchos fallos hay tambien aplicaciones para ... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 08:29 · Sin comentarios  ·  Recomendar
 
14 de Septiembre, 2014    General

Fue Noticia en Seguridad Apple: del 1 al 14 de Septiembre

Como es tradición, ha llegado el momento de hacer un pequeño break y echar la vista atrás, para ver qué nos ha deparado durante las últimas dos semanas el mundo de la seguridad, especialmente centrado en los productos de Apple. Recopilamos lo publicado en Seguridad Apple y como es habitual en otros blogs que puedan ofreceros información relevante..

Septiembre comenzó muy movido, con una noticia que revolucionó las redes sociales y de la que por supuesto nos hicimos eco. Se trata del "Celebgate", la filtración masiva de fotos de famosas en situaciones comprometidas tras el robo de sus cuentas de iCloud.

El día 2 anunciamos el descubrimiento de dos vulnerabilidades que... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 14:57 · Sin comentarios  ·  Recomendar
 
11 de Agosto, 2014    General

Introducción a la seguridad en redes industriales (I)



Aunque algunos prefieran pensar que el mundo de la seguridad es exclusivo del "underground" y que solo personas muy esmeradas y profesionales están en ello, no podemos negar que en nuestra profesión también existen modas, nombres "cool" y por supuesto, existe el marketing. Nos encanta lo que hacemos pero no deja de ser un negocio y una profesión además de un hobby. Por eso, el hecho de enfrentarse con una nueva moda en seguridad, nos pone frente a una situación muy particular: la necesidad de volver a estudiar. Aunque parezcan conceptos viejos, aunque la seguridad sea cíclica en cuanto a sus errores, cada nueva moda, o cada nueva tecnología o cada nueva implementación supone un nuevo desafío y no podemos darnos el lujo de abordarlo desde la confianza. Al contrario debemos ser muy cautos y volver a nuestras bases. Volver a estudiar.

Por qué explicar la seguridad industrial

Hoy en día, las modas de la seguridad... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 12:41 · Sin comentarios  ·  Recomendar
 
27 de Julio, 2014    General

Las estudiantes secundarias tienen menos interés en la informática que los hombres, según un estudio

Las mujeres tienen tres veces menos interés que los varones en desarrollarse en el ámbito de la informática, según las conclusiones de un estudio elaborado entre estudiantes secundarios por la Fundación Sadosky.

ampliar


En el marco de la iniciativa Program.ar, la Fundación presentó hoy los resultados de una encuesta realizada en 2013 entre 627 alumnos de 2º y 5º año de ocho escuelas públicas del conurbano bonaerense que abordó la baja tasa de participación de las mujeres en la informática.

Del total de los entrevistados, sólo el 22 por ciento manifestó alguna potencialidad para desarrollarse en ese campo, en una relación de 3 a 1 favorable a los varones.

Esta diferencia quedó plasmada, sobre todo, en aquellos estudiantes que conocen a profesionales de ese ámbito: entre las pocas mujeres que refrieron conocer a una programadora, ninguna eligió a la programación como actividad deseada.

Por su parte, sólo un quinto de los varones que... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 16:21 · 2 Comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad