Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de las?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: las
Mostrando 1 a 10, de 26 entrada/s en total:
08 de Junio, 2015    General

Así de fácil es ‘hackear’ tu móvil

Desde la 'webcams' a los 'smartphones' o una pulsera 'wearable' y otros aparatos del Internet de las cosas resultan muy vulnerables al ataque de los piratas informáticos


Aún parece cosa exclusiva de adictos a las novedades, pero el Internet de las cosas va instalándose discreto y seguro en el día a día. Relojes inteligentes, pulseras para controlar las pulsaciones o las horas de sueño, incluso los electrodomésticos conectados a la Red, hacen gala de la miniaturización de los procesadores y diseño inteligente, algunos tan deslumbrantes que ocultan carencias en aspectos menos glamurosos, como la seguridad. 

Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 00:27 · Sin comentarios  ·  Recomendar
 
10 de Mayo, 2015    General

40 Estados emocionales para enseñar en el aula. Infografía

El artículo de hoy quiere ser una aproximación a 40 estados emocionales que de una forma directa o indirecta forman parte de nuestras vidas y de las vidas de nuestros alumnos. Es por ello que mi intención no es otra que la de recopilar aquellas emociones que tienen lugar en las aulas con el fin de que tus alumnos puedan aprenderlas y también puedan entenderlas a partir de sus propias experiencias vitales. ¿Me acompañas en este universo de emociones? ¿Listo para emociones fuertes? Comenzamos

Estados emocionales

Imagen extraída de Shutterstock

Estados emocionales. ¿Por qué no se enseñan en el aula?

Una de las razones por las que no se trabaja la inteligencia emocional en el aula se debe a que tampoco hemos sido formados para ello. Somos expertos en nuestras materias y nos sentimos cómodos enseñando los conocimientos de nuestra especialidad. Pero quiero pensar que como docente nuestra... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 18:31 · Sin comentarios  ·  Recomendar
 
28 de Noviembre, 2014    General

Llega el hardware diseñado para manipular y tomar el control de cualquier coche inteligente

Los coches modernos están entrando de lleno en la era de la Internet de las Cosas (IoT).
¿Quieres desbloquear el coche con su smartphone a través de Internet o cambiar los comandos de los botones del volante? Necesitas un poco de hardware como Carduino para hablar con el coche...




Carduino es un dispositivo de código abierto desarrollado por el fundador de CarKnow, Josh Siegel, en los laboratorios del MIT. El proyecto nació como una simple idea para permitir a los desarrolladores crear aplicaciones que funcionan con comandos CAN (Controller Area Network). El resultado es un dispositivo que permite al propietario trabajar y cambiar las características del coche.


El dispositivo, de tamaño de una tarjeta de crédito, se conecta a ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 16:58 · Sin comentarios  ·  Recomendar
 
22 de Octubre, 2014    General

Las 15 cosas más terroríficas de hackear (infografía)


Estamos en el inicio de Internet de las cosas (IoT), donde una multitud de dispositivos interconectados presentarán un paraíso para los hackers. Una nueva infografía en Web Hosting Buzz presenta algunos escenarios escalofriantes en los que un atacante podría comprometer las tecnologías actuales que transcienden al mundo físico con el consiguiente aumento del riesgo.

Las amenazas van desde el hacking de electrodomésticos, monitores para bebés o neveras inteligentes hasta habitaciones de hotel e incluso aeropuertos y reactores nucleares.

A principios de este año, hackers comprometieron 100.000 electrodomésticos inteligentes y los utilizaron para enviar 750.000 mensajes de spam.
En abril, una pareja de Estados Unidos se despertó con el sonido de un hombre gritando "wake up baby" a través de su monitor de bebé inalámbrico.
Este verano un consultor de seguridad usando sólo un iPad fue capaz de tomar el control de las luces, las temperaturas y las persianas de... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 16:13 · Sin comentarios  ·  Recomendar
 
30 de Mayo, 2014    General

Google bloquea las extensiones de Chrome que no estén disponibles en la Web Store


Google ha bloqueado oficialmente en Windows todas las extensiones para Chrome que no estén disponibles desde la propia Web Store del navegador. Según la compañía, esta medida tiene como objetivo proteger a los usuarios del sistema operativo de Microsoft frente a la instalación secreta de extensiones con fines maliciosos.

El bloqueo dispuesto tiene carácter retroactivo, por lo que las extensiones "no oficiales" previamente instaladas "podrían verse desactivadas sin posibilidad de volver a activarlas o de instalarlas hasta que estén disponibles en Chrome Web Store", según explica la compañía desde su blog.

La nueva política no afecta en cambio a los canales para desarrolladores Dev y Canary, a las políticas de grupo o a Chrome OS, tal como explica el FAQ sobre los cambios. Google anima a los desarrolladores a contactar en... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 07:58 · Sin comentarios  ·  Recomendar
 
25 de Mayo, 2014    General

El 70% de los delitos informáticos en las empresas lo realizan los propios trabajadores

El FBI estima que en Estados Unidos dichas pérdidas ascienden a cerca de los 5 billones de dólares



El 70% de los crímenes informáticos que se producen en las empresas los llegan a realizar empleados con conocimientos avanzados, de manera voluntaria y personal, o bien personas que están muy próximas al entorno profesional de la víctima. Esta es una de las principales estadísticas que maneja la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI), que acaba de crear un Computer Security Incident Response Team (CSIRT) para pymes, con el objetivo de dar una respuesta inmediata a los incidentes tecnológicos que se producen en las compañías.

El CSIRT Universitario o Centro de Respuesta a Incidentes Cibernéticos, se crea para ayudar a atenuar y prevenir las pérdidas causadas por los virus, las vulnerabilidades, los casos de acceso no autorizado a información, el robo de información protegida, etc, en las empresas.

Según ha explicado ... Continuar leyendo
Palabras claves , , , , , , , , , , , ,
publicado por alonsoclaudio a las 12:37 · Sin comentarios  ·  Recomendar
 
22 de Mayo, 2014    General

IDC REBAJA LAS EXPECTATIVAS SOBRE GASTO TECNOLÓGICO PARA ESTE 2014


gasto-TI
El gasto tecnológico global podría crecer un 4,1% este año, en moneda constante, y no un 4,6%, como se había pronosticado anteriormente, ni un 4,5%, como se registró en el 2013. Ésta es la principal conclusión de un reciente informe de mercado de IDC, que enfría anteriores previsiones.

La desaceleración de la economía en mercados emergentes y recientes crisis, como la de Ucrania, parecen ser las causas que originan esta corrección. En todo caso, según IDC, la demanda agregada mundial debe seguir en un rango positivo, en torno al 4%... Continuar leyendo

Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 22:30 · Sin comentarios  ·  Recomendar
 
22 de Mayo, 2014    General

Hackers: ¿Héroes o Villanos en las organizaciones?

Hackers ¿héroes o villanos?

En los últimos años Colombia se ha vuelto un lugar de interés para los cibercriminales. El país ocupa el puesto número 8 en la lista de los 10 países que reciben más ataques de Phishing a nivel global. En la región, Colombia está en la primera posición con el 43% del tráfico de Phishing y un estimado de pérdidas de $95 millones de dólares.

Adicionalmente los medios de comunicación informan de casos, cada vez más seguidos, de clonación de... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 22:20 · Sin comentarios  ·  Recomendar
 
21 de Mayo, 2014    General

Las cuatro estafas más comunes en Whatsapp

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 23:35 · Sin comentarios  ·  Recomendar
 
21 de Mayo, 2014    General

Las tarjetas bancarias de chip también pueden clonarse mediante ataques "pre-play"


El sistema CHIP & PIN (EMV) de las tarjetas de pago empleado por la mayoría de bancos Europeos y Asiáticos es definitivamente más seguro que la banda magnética, pero esto no significa que no tenga fallos. 

Como sabéis, es posible comprometer la seguridad de una tarjeta 
en cajeros automáticos o puntos de venta mediante lectores y cámaras ocultas que graban la información y registran los números a medida que son introducidos por el usuario, pero también hay otras maneras de hacerlo...

Recientemente, el equipo de investigadores de la Universidad de Cambridge ha descubierto un fallo en la forma en la que los algoritmos generan un número único para cada transacción que se implementa, que posibilita que un atacante pueda autorizar transacciones ilegales sin tener que clonar las tarjetas de los clientes.

"El numero único (UN) parece consistir en un valor fijo de 17 bits y los primeros 15 bits son simplemente un contador que ... Continuar leyendo
Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 20:44 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Octubre 2018 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
28293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
313 Comentarios: BEN, DILIGENTWEB HACKERS, DILIGENTWEB HACKERS, [...] ...
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
2 Comentarios: lpm } alv, zopotamadre
» Cifrar mensajes de correo de Outlook 2013 I de III
1 Comentario: diego
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad