Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de para?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: para
Mostrando 21 a 30, de 44 entrada/s en total:
02 de Abril, 2014    General

La Historia de la Informática


Palabras claves , , , , , , , , , , , , ,
publicado por alonsoclaudio a las 12:11 · Sin comentarios  ·  Recomendar
 
31 de Diciembre, 2013    General

INTECO presenta la «Guía de actuación contra el ciberacoso» para padres y educadores

Portada «Guía de actuación contra el ciberacoso» para padres y educadores

El Instituto Nacional de Tecnologías de la Comunicación, INTECO, a través de la Oficina de Seguridad del Internauta (OSI) y del portal Menores OSI, presenta la primera edición de la «Guía de actuación contra el ciberacoso» para padres y educadores, un documento que pretende acercar a los usuarios no sólo cómo detectar el fenómeno, sino también cómo actuar ante esta situación.


La edición de esta guía es una de las iniciativas contempladas en la organización del “Mes de la Seguridad Cibernética” organizado a nivel europeo por la Agencia Europea de Seguridad de las Redes y la Información (ENISA), y coordinado en España por INTECO.


El hecho de que los menores de nuestro tiempo, los llamados «nativos digitales», viven en las nuevas tecnologías es una realidad incontestable. Esta capacidad de acceso a múltiples fuentes de información, la posibilidad de estar hiperconectados con sus compañeros y todas las ventajas que trae esta realidad, no ha... Continuar leyendo

Palabras claves , , , , , , , , , , , ,
publicado por alonsoclaudio a las 11:22 · Sin comentarios  ·  Recomendar
 
22 de Diciembre, 2013    General

Cómo hacer para que los chicos aprendan

Argentina presentó un fuerte déficit en la comprensión de textos en la prueba PISA. Fórmulas para mejorar el desempeño

Fracaso. Los estudiantes argentinos que participaron en las pruebas fallaron en ejercicios simples de comprensión en la lectura. El Ministerio de Educación reconoció que esperaba mejores resultados/ archivo

Uno de cada dos alumnos argentinos no entiende las preguntas más elementales de un texto.

Ese es el primer dato que arrojaron las pruebas de evaluación PISA (Programa para la Evaluación Internacional de Alumnos) que se realiza cada tres años con jóvenes de 15 años. Argentina participa desde el año 2000 en las pruebas. Desde entonces, no registró mejoría en ninguna de las tres materias evaluadas (ciencia, matemática, lectura).

En contradicción con estos magros resultados, el Ministerio de Educación presenta altos índices de inversión educativa desde el 2003, que no se trasladan en el desempeño estudiantil (ver infografía). Incluso la evaluación... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 20:05 · Sin comentarios  ·  Recomendar
 
20 de Diciembre, 2013    General

Cracking Almacén: Un keygen para un sistema de control

Hoy os voy a contar la historia por la que la curiosidad, en lugar de matar al gato, me acabó llevando a terminar haciendo algo de ingeniería inversa al software de control de un almacén. La aventura comenzó cuando me topé con un sistema similar al que puede verse en la imagen siguiente:

Figura 1: La máquina almacén automatizado
Como se puede apreciar, se trata de un almacén automatizado compuesto por una serie de bandejas para guardar elementos varios, junto con un sistema de traslación que nos acerca la plataforma de trabajo a la zona deseada del almacén. La idea es que por medio de una buena catalogación de los elementos, el sistema los localiza de forma automática.

El manejo del sistema de almacenaje automatizado se hace completamente desde un terminal táctil que además está conectado a un software de gestión de almacén que permite controlar las entradas y salidas de elementos. Algo fundamental en almacenes de grandes... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 10:06 · Sin comentarios  ·  Recomendar
 
15 de Diciembre, 2013    General

El gobierno de Estados Unidos usa una cookie de Google para espiar

Se llama PREF y contiene códigos que permiten identificar al equipo, seguir sus visitas en Internet y recordar las preferencias de configuración. El diario The Washington Post publicó esta semana las nuevas filtraciones de Edward Snowden.

Las ... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 12:44 · Sin comentarios  ·  Recomendar
 
15 de Diciembre, 2013    General

En España: El DNI de jóvenes cambia para evitar que mientan con su edad en internet

THINKSTOCK

Ahora sí, ya es posible. Identificar (y verificar) la edad de un menor que se registra en una tienda online o en redes sociales es una realidad. Un cambio en la expedición del DNI, que ha sido publicado en el Boletín Oficial del Estado (BOE), permite comprobar si la edad que un menor declara tener es cierta o no. Y, por tanto, ofrecer ciertos contenidos en la web, recibir promociones o registrarse en una red social con la seguridad de que el menor tiene más de 14 años, la edad legal para poder ceder datos sin necesitar el consentimiento paterno. En España, cerca de 1,8 millones de jóvenes tiene edades entre 14 y 18 años, según los últimos datos censales correspondientes a 2012.

El caso se repite cada día y genera mucho debate en internet. En España, la ley de protección de datos solo permite a los mayores de 14 años dar su autorización para que se traten sus datos en internet, por ejemplo, para acceder a promociones de comercio... Continuar leyendo

Palabras claves , , , , , , , , , , , , ,
publicado por alonsoclaudio a las 11:03 · Sin comentarios  ·  Recomendar
 
13 de Diciembre, 2013    General

Los padres, objetivo prioritario para Facebook

shutterstock_90688231

Foto: Shutterstock.com

La protección de los menores en Internet y en las redes sociales es una de las principales preocupaciones de los padres hoy día. La seguridad de las plataformas digitales siempre se pone en tela de juicio, y cualquier esfuerzo parece pequeño para garantizar la integridad online de los más jóvenes.

Aunque la edad mínima para poder abrir un perfil legalmente en las redes sociales es de 14 años, la realidad es que muchos niños se saltan la limitación falseando su fecha de nacimiento a la hora de inscribirse en estas plataformas. Compañías como Tuenti, Facebook y otras redes sociales invierten muchos esfuerzos en identificar los perfiles de los menores y cerrarlos, pero la tarea parece imposible.

A menudo, los pequeños incluso cuentan con el beneplácito de sus padres; otras veces, se crean sus identidades online a escondidas. Tanto en un caso como en el otro, así como en el de los adolescentes, lo fundamental es... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 12:32 · Sin comentarios  ·  Recomendar
 
12 de Diciembre, 2013    General

Ocho predicciones de seguridad para 2014 [Websense]

2013 no ha sido un año fácil en lo que a ciberseguridad se refiere, y se espera que en 2014 los ataques serán aún más complejos. Investigadores de Websense Security Labs lanzan sus ocho predicciones de seguridad para el próximo año.

Websense pronostica que 2014 será un año aún más complicado en lo que a seguridad informática se refiere. Así, en un estudio, analiza las ocho tendencias que marcarán el año en lo que a ciberseguridad se refiere.
  • El volumen de malware avanzado disminuirá. Datos recogidos por la herramienta de inteligencia cloud Websense ThreatSeeker indican que la cantidad de nuevo malware está comenzando a disminuir. Por desgracia, esta es una mala noticia para las organizaciones, ya que los cibercriminales optarán por no producir un gran volumen de malware avanzado que es más fácil detectar, y en su lugar, lanzarán ataques dirigidos para garantizar su éxito. Aunque el volumen de ataques disminuirá, el riesgo es aún mayor.
  • Se producirá un importante... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 20:10 · Sin comentarios  ·  Recomendar
 
11 de Diciembre, 2013    General

Que no se rían de ti: consejos para detectar una noticia falsa

ADVERTISEMENT

El fenómeno de la información falsa por Internet es tan viejo como la red misma y ha ido evolucionando con el discurrir del tiempo, perfeccionando el método y asimilando las nuevas formas de comunicación onlineAunque la forma más común de fake es la de una noticia que resulta ser falsa, también podemos encontrarnos con imágenes trucadas, vídeos de ficción pretendidamente reales y hasta publicaciones de Facebook apelando a nuestra solidaridad con alguna foto lastimera que conmueva lo suficiente como para provocar una reacción en quien la ve, generalmente un ‘me gusta’ o un retweet.

Antes, los fakes eran la punta del iceberg de una operación mucho más compleja de... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 07:09 · Sin comentarios  ·  Recomendar
 
06 de Diciembre, 2013    General

Las peores seis amenazas para el 2014

El Información Security Forum (ISF) ha anunciado su previsión de las seis amenazas más importantes que los negocios enfrentarán en el 2014.
Estas amenazas incluyen las tendencias de BYOD en el lugar de trabajo, la privacidad de los datos en la nube, el daño de la reputación, la falta de regulación internacional sobre delitos cibernéticos, la Internet de las cosas (IoT) y la continua expansión de la tecnología ubicua.

"Desafortunadamente, mientras que las organizaciones están desarrollando nuevos mecanismos de seguridad, los ciberdelincuentes están cultivando nuevas técnicas para eludirlas. Las empresas de todos los tamaños deben prepararse para lo desconocido y así tendrán la flexibilidad necesaria para soportar sucesos de seguridad inesperados y de alto impacto", dijo Steve Durbin, vicepresidente mundial de la ISF.

Las principales seis amenazas identificadas por la ISF no son mutuamente excluyentes y pueden combinarse para crear perfiles de amenaza aún mayor y... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 11:43 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad