Mostrando 1 a 10, de 26 entrada/s en total:
08 de Junio, 2015
□
General |
|
Desde la 'webcams' a los 'smartphones' o una pulsera 'wearable' y
otros aparatos del Internet de las cosas resultan muy vulnerables al
ataque de los piratas informáticos
Aún parece cosa exclusiva de adictos a las novedades, pero el Internet de las cosas va
instalándose discreto y seguro en el día a día. Relojes inteligentes,
pulseras para controlar las pulsaciones o las horas de sueño, incluso
los electrodomésticos conectados a la Red, hacen gala de la
miniaturización de los procesadores y diseño inteligente, algunos tan
deslumbrantes que ocultan carencias en aspectos menos glamurosos, como la seguridad.
|
|
publicado por
alonsoclaudio a las 00:27 · Sin comentarios
· Recomendar |
|
10 de Mayo, 2015
□
General |
|
El artículo de hoy quiere ser una aproximación a 40 estados emocionales
que de una forma directa o indirecta forman parte de nuestras vidas y
de las vidas de nuestros alumnos. Es por ello que mi intención no es
otra que la de recopilar aquellas emociones que tienen lugar en las
aulas con el fin de que tus alumnos puedan aprenderlas y también puedan
entenderlas a partir de sus propias experiencias vitales. ¿Me acompañas
en este universo de emociones? ¿Listo para emociones fuertes?
Comenzamos

Imagen extraída de Shutterstock
Estados emocionales. ¿Por qué no se enseñan en el aula?
Una de las razones por las que no se
trabaja la inteligencia emocional en el aula se debe a que tampoco hemos
sido formados para ello. Somos expertos en nuestras materias y nos
sentimos cómodos enseñando los conocimientos de nuestra especialidad.
Pero quiero pensar que como docente nuestra... Continuar leyendo |
|
publicado por
alonsoclaudio a las 18:31 · Sin comentarios
· Recomendar |
|
28 de Noviembre, 2014
□
General |
|
Los coches modernos están entrando de lleno en la era de la Internet de las Cosas (IoT). ¿Quieres
desbloquear el coche con su smartphone a través de Internet o cambiar
los comandos de los botones del volante? Necesitas un poco de hardware
como Carduino para hablar con el coche...
Carduino es un dispositivo de código abierto desarrollado por el
fundador de CarKnow, Josh Siegel, en los laboratorios del MIT. El
proyecto nació como una simple idea para permitir a los desarrolladores
crear aplicaciones que funcionan con comandos CAN (Controller Area Network). El resultado es un dispositivo que permite al propietario trabajar y cambiar las características del coche.
El
dispositivo, de tamaño de una tarjeta de crédito, se conecta a ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 16:58 · Sin comentarios
· Recomendar |
|
22 de Octubre, 2014
□
General |
|
Estamos en el inicio de Internet de las cosas (IoT), donde una multitud de dispositivos interconectados presentarán un paraíso para los hackers. Una nueva infografía en Web Hosting Buzz
presenta algunos escenarios escalofriantes en los que un atacante
podría comprometer las tecnologías actuales que transcienden al mundo
físico con el consiguiente aumento del riesgo.
Las amenazas van
desde el hacking de electrodomésticos, monitores para bebés o neveras
inteligentes hasta habitaciones de hotel e incluso aeropuertos y
reactores nucleares.
A principios de este año, hackers
comprometieron 100.000 electrodomésticos inteligentes y los utilizaron
para enviar 750.000 mensajes de spam. En abril, una pareja de Estados Unidos se despertó con el sonido de un hombre gritando "wake up baby" a través de su monitor de bebé inalámbrico. Este
verano un consultor de seguridad usando sólo un iPad fue capaz de tomar
el control de las luces, las temperaturas y las persianas de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 16:13 · Sin comentarios
· Recomendar |
|
30 de Mayo, 2014
□
General |
|
 Google ha bloqueado oficialmente
en Windows todas las extensiones para Chrome que no estén disponibles
desde la propia Web Store del navegador. Según la compañía, esta medida
tiene como objetivo proteger a los usuarios del sistema operativo de
Microsoft frente a la instalación secreta de extensiones con fines
maliciosos. El bloqueo dispuesto tiene carácter retroactivo, por
lo que las extensiones "no oficiales" previamente instaladas "podrían
verse desactivadas sin posibilidad de volver a activarlas o de
instalarlas hasta que estén disponibles en Chrome Web Store", según
explica la compañía desde su blog. La nueva política no afecta en
cambio a los canales para desarrolladores Dev y Canary, a las políticas
de grupo o a Chrome OS, tal como explica el FAQ
sobre los cambios. Google anima a los desarrolladores a contactar en... Continuar leyendo |
|
publicado por
alonsoclaudio a las 07:58 · Sin comentarios
· Recomendar |
|
25 de Mayo, 2014
□
General |
|
El FBI estima que en Estados Unidos dichas pérdidas ascienden a cerca de los 5 billones de dólares
 El
70% de los crímenes informáticos que se producen en las empresas los
llegan a realizar empleados con conocimientos avanzados, de manera
voluntaria y personal, o bien personas que están muy próximas al entorno
profesional de la víctima. Esta es una de las principales estadísticas
que maneja la Asociación Nacional de Tasadores y Peritos Judiciales
Informáticos (ANTPJI), que acaba de crear un Computer Security Incident
Response Team (CSIRT) para pymes, con el objetivo de dar una respuesta
inmediata a los incidentes tecnológicos que se producen en las
compañías.
El CSIRT Universitario o Centro de Respuesta a
Incidentes Cibernéticos, se crea para ayudar a atenuar y prevenir las
pérdidas causadas por los virus, las vulnerabilidades, los casos de
acceso no autorizado a información, el robo de información protegida,
etc, en las empresas.
Según ha explicado ... Continuar leyendo |
 |
el, 70, de, los, delitos, informáticos, en, las, empresas, lo, realizan, propios, trabajadores |
|
publicado por
alonsoclaudio a las 12:37 · Sin comentarios
· Recomendar |
|
22 de Mayo, 2014
□
General |
|
El gasto tecnológico global podría crecer un 4,1% este año, en moneda constante, y no un 4,6%, como se había pronosticado anteriormente, ni un 4,5%, como se registró en el 2013. Ésta es la principal conclusión de un reciente informe de mercado de IDC, que enfría anteriores previsiones.
La desaceleración de la economía en mercados emergentes y recientes crisis, como la de Ucrania, parecen ser las causas que originan esta corrección. En todo caso, según IDC, la demanda agregada mundial debe seguir en un rango positivo, en torno al 4%... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:30 · Sin comentarios
· Recomendar |
|
21 de Mayo, 2014
□
General |
|
El sistema CHIP & PIN (EMV) de las tarjetas de pago empleado por la mayoría de bancos Europeos y Asiáticos es definitivamente más seguro que la banda magnética, pero esto no significa que no tenga fallos.
Como sabéis, es posible comprometer la seguridad de una tarjeta en cajeros automáticos o puntos de venta mediante lectores y cámaras ocultas que graban la información y registran los números a medida que son introducidos por el usuario, pero también hay otras maneras de hacerlo...
Recientemente, el equipo de investigadores de la Universidad de Cambridge ha descubierto un fallo en la forma en la que los algoritmos generan un número único para cada transacción que se implementa, que posibilita que un atacante pueda autorizar transacciones ilegales sin tener que clonar las tarjetas de los clientes.
"El numero único (UN) parece consistir en un valor fijo de 17 bits y los primeros 15 bits son simplemente un contador que ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:44 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Marzo 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|