Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de le?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: le
26 de Mayo, 2014    General

¿Le tienes miedo a la nube? Aprende cómo manejar tus miedos

Proveedores y usuarios discrepan sobre la seguridad del cloud computing

Un estudio publicado a inicios de mes, muestra que el 73% de los ejecutivos de TI creen que los proveedores de nube están escondiendo problemas de rendimiento. Los analistas de la industria dicen que los profesionales de TI son inteligentes para ser cautos, pero añadieron que necesitan hacer su tarea y preguntar las preguntas correctas antes de seleccionar al proveedor.

No sé si se trata de desconfianza, comenta Jagdish Rebello, un analista de IHSEllos desconfían de la publicidad. Los del equipo TI de la empresa están siendo muy, muy cautos sobre su migración a la nube. Ellos ven los beneficios en los costos, pero cuando miran a la confiabilidad y seguridad, crece el temor de irse de todo corazón a la nube.

Las empresas son aún nuevas... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 22:17 · Sin comentarios  ·  Recomendar
 
10 de Mayo, 2014    General

Se etiqueta en el Facebook de la Policía que le busca

Hace tiempo os contamos la historia de un tipo que provocaba a la Policía en Estados Unidos a través de Facebook, que tras pedir colaboración ciudadana para localizar a un delincuente, éste les retaba por Facebook para ver si le atrapaban. Por supuesto al final de aquella historia el delincuente era detenido y la Policía publicaba en Facebook la foto de la detención con un "Deseo concedido". Aquello nos pareció algo de lo más irreverente, pero el colmo ha sido la historia de este joven que hemos podido leer en ABC.
... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 12:34 · Sin comentarios  ·  Recomendar
 
17 de Diciembre, 2013    General

Cayó porque le pidió amistad en Facebook a una de sus víctimas

Es un vigilador. Integra la banda que robó en la fiesta de 15 de una chica y mató al papá. También detuvieron a su hermano.

Unas horas después de robar en la casa de Tortuguitas donde se festejaba una fiesta de 15 y de participar en el asesinato del padre de la cumpleañera, uno de los ladrones entró a Facebook desde una tableta obtenida en el asalto y le pidió amistad a una de las víctimas.

No es un relato sobre la ingenuidad ni un cuento acerca de las trampas de la tecnología y la exposición. Es, aunque suene inverosímil, la manera en la que cayó ayer uno de los asaltantes de la fiesta trágica. La pista provocó además que, a las pocas horas, fuera detenido en Zárate un hermano de este ladrón. Ahora la Policía apunta todo a encontrar al tercer integrante de la banda que, según explicaron fuentes de la investigación, tiene antecedentes penales –cumplió condena por otro robo– y ya está identificado: en la huida perdió su DNI y su teléfono celular.

El primero de los ... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 10:08 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad