Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de la?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: la
Mostrando 31 a 40, de 97 entrada/s en total:
26 de Mayo, 2014    General

¿Qué es la Firma Digital?


¿Qué es la Firma Digital?

Firma Digital

Cuando hablamos de firma digital en realidad nos estamos refiriendo a muchos conceptos relacionados, entre los cuales figuran documentos electrónicos, claves criptográficas, certificados digitales, funciones matemáticas, autoridades certificantes, infraestructuras de clave pública y muchos otros nombres que pueden resultarnos complicados o desconocidos.

Las siguientes preguntas intentan aclarar estos términos:

* ¿Qué es la firma digital?
* ¿Cómo funciona?
* ¿Claves privadas y claves públicas?
* ¿Qué son los certificados digitales?
* ¿Qué contiene un certificado digital?
* ¿Qué valor legal tiene la firma digital?
* ¿Qué es una Infraestructura de Firma Digital?

¿Qué es la firma digital?

La firma digital es una herramienta tecnológica que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 22:57 · Sin comentarios  ·  Recomendar
 
26 de Mayo, 2014    General

11 consejos de Bill Gates que no aprenderás en la escuela

Bill Gates nos cuenta toda su experiencia y nos deja consejos para utilizar a lo largo de toda la vida.


Bill Gates, creador de Microsoft y dueño de la mayor fortuna personal del mundo, dictó en una conferencia en una escuela secundaria dirigida a padres y estudiantes sobre 11 cosas que los hijos no aprenden en el colegio.

Estas ideas de Bill Gates, hablan de cómo la "política educativa de vida fácil para los niños" ha originado una generación sin concepto de la realidad, y cómo esta política ha llevado a las personas a fallar en sus vidas después de la escuela. Enfatizó en los “padres que consienten a sus hijos y les dan lo que piden, aún cuando no lo merecen”.

Regla 1
La vida no es fácil, acostúmbrate a ello.

Regla 2
El mundo no está preocupado por tu autoestima. El mundo espera que hagas algo útil por él antes de sentirte bien contigo mismo.

Regla... Continuar leyendo

Palabras claves , , , , , , , , , ,
publicado por alonsoclaudio a las 22:26 · Sin comentarios  ·  Recomendar
 
26 de Mayo, 2014    General

¿Le tienes miedo a la nube? Aprende cómo manejar tus miedos

Proveedores y usuarios discrepan sobre la seguridad del cloud computing

Un estudio publicado a inicios de mes, muestra que el 73% de los ejecutivos de TI creen que los proveedores de nube están escondiendo problemas de rendimiento. Los analistas de la industria dicen que los profesionales de TI son inteligentes para ser cautos, pero añadieron que necesitan hacer su tarea y preguntar las preguntas correctas antes de seleccionar al proveedor.

No sé si se trata de desconfianza, comenta Jagdish Rebello, un analista de IHSEllos desconfían de la publicidad. Los del equipo TI de la empresa están siendo muy, muy cautos sobre su migración a la nube. Ellos ven los beneficios en los costos, pero cuando miran a la confiabilidad y seguridad, crece el temor de irse de todo corazón a la nube.

Las empresas son aún nuevas... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 22:17 · Sin comentarios  ·  Recomendar
 
26 de Mayo, 2014    General

¿Acaso eres un «troll»? Nace la primera lista negra de usuarios conflictivos en Twitter

Trolldor permite consultar, reportar y protegerse de usuarios que contaminan la experiencia en redes sociales

¿Acaso eres un «troll»? Nace la primera lista negra de usuarios conflictivos en Twitter

Casos y reacciones como el del asesinato de la dirigente política Isabel Carrasco refuerzan el debate sobre la regulación de las redes sociales que centra su atención en un tipo de usuario conflictivo al que popularmente se le conoce como «troll», una persona que publica mensajes provocadores, irrelevantes o fuera de tema en una comunidad, blog o red social con la principal intención de molestar o provocar una respuesta emocional en los usuarios y lectores.

En la popular red de «microblog» Twitter, el comportamiento de estos usuarios va desde ... Continuar leyendo

Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 22:15 · Sin comentarios  ·  Recomendar
 
22 de Mayo, 2014    General

El debate sobre los buscadores web llega a la Corte Suprema

La modelo que llevó a Google a la Corte Suprema

Mañana se hace una audiencia pública. Es a raíz del caso de la modelo Belén Rodríguez, que hizo una demanda contra Google y Yahoo

El debate sobre la responsabilidad jurídica de los motores de búsqueda por el contenido difamatorio producido por terceros, se instaló en la Corte Suprema de Justicia. El Tribunal Supremo convocó a una audiencia pública informativa para mañana, en la que analizarán la responsabilidad de los buscadores de Internet que permiten vincular a modelos y actrices con sitios que suministran contenidos de índole sexual.

La audiencia tendrá lugar a las 10 de la mañana de hoy en la... Continuar leyendo

Palabras claves , , , , , , , , , ,
publicado por alonsoclaudio a las 22:40 · Sin comentarios  ·  Recomendar
 
22 de Mayo, 2014    General

eBay hackeado, cambia la contraseña!


El gigante de las ventas eBay ha publicado un mensaje diciendo que había sido atacada, su base de datos de 145 millones de usuarios había sido accedida y está instando a todos sus usuarios... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 22:38 · Sin comentarios  ·  Recomendar
 
20 de Mayo, 2014    General

ORACLE EXTIENDE SU PLATAFORMA EN LA NUBE

Oracle presentó su nueva plataforma.

Oracle extiende soluciones cloud a los ambientes de código abierto al trabajar con la comunidad OpenStack.

Oracle extiende a los ambientes de código abierto la cobertura de su software de computación en la nube. Con la nueva distribución OpenStack para Oracle... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 23:21 · Sin comentarios  ·  Recomendar
 
19 de Mayo, 2014    General

La UE dicta sentencia contra los buscadores: el derecho al olvido es una realidad


El Tribunal de Justicia de la Unión Europea (TJUE) ha publicado esta mañana una sentencia histórica que podría afectar al funcionamiento de buscadores como Google y al tratamiento a aplicar sobre la información de los usuarios. Según esta sentencia los buscadores pasan a ser responsables del tratamiento de los datos personales de los usuarios, que pueden pedir a Google su eliminación de los resultados de las búsquedas.

La decisión del TJUE sorprende, sobre todo después de que en junio de 2013 Niilo Jääskinen, Abogado general del Tribunal, afirmase... Continuar leyendo

Palabras claves , , , , , , , , , , , , ,
publicado por alonsoclaudio a las 06:49 · Sin comentarios  ·  Recomendar
 
16 de Mayo, 2014    General

Proponen cinco tecnologías para mejorar la seguridad en América Latina

Proponen tecnologías para mejorar la seguridad ciudadana en América Latina.

"El uso de cámaras es decisivo a la hora de poder luchar contra el delito en las ciudades". Esta frase, repetida en varias de las presentaciones que el ex alcalde de Nueva York Rudolph Giuliani ha venido realizando en el último tiempo en países latinoamericanos, ilustra cómo la tecnología se ha convertido en un aliado definitivo para los gobiernos en su propósito de garantizar la seguridad pública de sus ciudadanos.

No se trata sólo de sistemas de video vigilancia. Centros de control y comando unificados y plataformas para la prevención y monitoreo de emergencias, también forman parte de la estrategia con la que Giuliani, ahora uno de los principales voceros mundiales en temas de seguridad ciudadana, logró reducir la tasa de delincuencia en territorio neoyorquino en 56% y los homicidios en 81% entre 1993 y 2011, de acuerdo a Uniform Crime Report. El impacto de estas ... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 14:22 · Sin comentarios  ·  Recomendar
 
15 de Mayo, 2014    General

Publican fotografías de la NSA instalando puertas traseras en equipos de Cisco

En su libro lanzado la víspera, Glenn Greenwald revela los contenidos de medio centenar de documentos de la Agencia Nacional de Seguridad de Estados Unidos, NSA. Entre las revelaciones se describe el procedimiento utilizado por la agencia para interceptar hardware de fabricantes estadounidenses, con el fin de instalar en ellos puertas traseras, antes de su despacho a clientes internacionales.
NSA Cisco
... Continuar leyendo
Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 19:04 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad