Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de qué?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: qué
Mostrando 1 a 10, de 26 entrada/s en total:
19 de Abril, 2015    General

10 Consejos para aprender a decir que no sin sentirte culpable

¡Cuánto cuesta decir que no! El artículo de hoy tiene como finalidad darte algunas pautas o consejos para que aprendas a decir que no sin necesidad de sentirte culpable con la decisión que has tomado. Mi intención también es que te des cuenta de que decir que no es en ocasiones tan necesario como decir que sí a alguien. Porque, aunque a mucha gente le cueste reconocerlo, los beneficios de decir que no son muchos, ya que te permiten ganar en respeto, seguridad así como reforzar tu autoconfianza. Así que no te entretengo más y paso a darte algunas claves para decir que no sin sentirte culpable. ¡Comenzamos!

 Decir que no

Imagen extraída de Shutterstock

¿Qué induce a la gente a decir que sí? ¿Por qué es ta difícil decir que no?

Palabras claves , , , ,
publicado por alonsoclaudio a las 21:02 · Sin comentarios  ·  Recomendar
 
06 de Octubre, 2014    General

Lanzan un disco que se autodestruye con un mensaje de texto

El dispositivo creado por la empresa británica SecureDrives es capaz de dejar inaccesible la información guardada mediante una orden por SMS de su dueño.

Domingo 5 de Octubre de 2014 | 15:55 AUTODESTRUCCIÓN. El disco permite controlarlo remotamente vía SMS. AUTODESTRUCCIÓN. El disco permite controlarlo remotamente vía SMS.

La empresa británica SecureDrives fabricó un disco que puede autodestruirse con solo enviarle un mensaje SMS de forma remota.

El dispositivo tiene integrado un módulo GSM -chip de telefonía móvil- y es capaz de alertar a su dueño ante posibles intentos de vulnerar su seguridad mediante accesos con contraseñas erróneas, niveles bajos de batería o si fue movida de lugar.

Al recibir las alertas, el usuario puede enviar desde su smartphone una orden al dispositivo para su autodestrucción.

Para la compañía fabricante, la información y datos almacenados quedan inaccesibles, un... Continuar leyendo

Palabras claves , , , , , , , , , ,
publicado por alonsoclaudio a las 13:19 · Sin comentarios  ·  Recomendar
 
16 de Junio, 2014    General

Conocé el sistema que usa el estado para perseguirte


Se trata de SIBIOS, un software que se entrecruza con otros, para poder integrar e indexar todos tos datos. Julian Assange lo calificó como el “régimen de vigilancia más agresivo de América Latina”.

Hace 2 años la Presidenta Cristina Fernandez de Kirchner presentaba el programa SIBIOS; el 7 de noviembre de 2011, junto al Ministro Randazzo y la Ministra Garré. Lo presentaba como la panacea de la seguridad perdida.

¿Que es SIBIOS?

Sistema Federal de Identificación Biométrica para la Seguridad. Busca ser una base de datos que contenga todos los datos personales; en combinación con el Programa AFIS (Sistema Automatizado de Huellas Digitales) de la policía federal. Ambos softwares se apoyan mutuamente dándole a cualquiera de las fuerzas de seguridad los datos de cualquiera de los 40 millones de argentinas sin importar edad o situación social.

Este software registra datos biométricos (o sea patrones de nuestros rostros que les informan a los policías desde las medidas de... Continuar leyendo

Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 22:43 · Sin comentarios  ·  Recomendar
 
27 de Mayo, 2014    General

Beta Bot: nuevo malware que desactiva los antivirus


sanvalentin_malwareG Data acaba de alertar de la aparición de Beta Bot, un nuevo programa malicioso que, a través del uso de técnicas de ingeniería social, puede llegar a conseguir desactivar los programas antivirus.

Bautizado como Beta Bot, según informa G Data SecurityLabs, este programa malicioso ofrece “a sus compradores una extensa lista de funciones, unas habituales en este tipo de “herramientas (ataques DDoS y diversas funciones para el robo de datos) y otras más originales, como la posibiliad de desactivar los programas antivirus instalados en los ordenadores de las víctimas”. El precio de compra de Beta Bot es de 500 euros y, según G Data Security Labs, es capaz de desactivar 30 porogramas diferentes de seguridad.

“Aunque gran parte de los programas maliciosos pueden funcionar sin privilegios de administrador, Bot Beta debe escalar sus privilegios si desea desactivar el software de seguridad instalado y para tener éxito necesita la validación del ... Continuar leyendo

Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 20:11 · Sin comentarios  ·  Recomendar
 
27 de Mayo, 2014    General

Estudio afirma que los antivirus no pueden seguirle el paso al malware


¿Son los antivirus eficaces frente al malware?

¿Son los antivirus eficaces frente al malware?

El nuevo malware es detectado solo por la mitad de los programas de antivirus el primer día que aparece, según encontró la startup de seguridad Lastline Labs tras correr muestras a través de su escáner VirusTotal.

El año pasado la compañía corrió miles de muestras de malware que había encontrado a través del servicio para ver cómo 47 productos de antivirus identificaban correctamente los archivos como maliciosos.

El primer día, el porcentaje general de detección fue de 51 por ciento en promedio, lo que aumentaba ligeramente hasta un 61 por ciento luego de dos semanas tras el lanzamiento del malware.

Las tasas de medición de detección usando VirusTotal no es una idea nueva y los resultados de la firma fueron más o menos los esperados; el software de antivirus se hace mejor conforme el tiempo pasa, pero ... Continuar leyendo

Palabras claves , , , , , , , , , , ,
publicado por alonsoclaudio a las 19:59 · Sin comentarios  ·  Recomendar
 
26 de Mayo, 2014    General

¿Qué es la Firma Digital?


¿Qué es la Firma Digital?

Firma Digital

Cuando hablamos de firma digital en realidad nos estamos refiriendo a muchos conceptos relacionados, entre los cuales figuran documentos electrónicos, claves criptográficas, certificados digitales, funciones matemáticas, autoridades certificantes, infraestructuras de clave pública y muchos otros nombres que pueden resultarnos complicados o desconocidos.

Las siguientes preguntas intentan aclarar estos términos:

* ¿Qué es la firma digital?
* ¿Cómo funciona?
* ¿Claves privadas y claves públicas?
* ¿Qué son los certificados digitales?
* ¿Qué contiene un certificado digital?
* ¿Qué valor legal tiene la firma digital?
* ¿Qué es una Infraestructura de Firma Digital?

¿Qué es la firma digital?

La firma digital es una herramienta tecnológica que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 22:57 · Sin comentarios  ·  Recomendar
 
26 de Mayo, 2014    General

11 consejos de Bill Gates que no aprenderás en la escuela

Bill Gates nos cuenta toda su experiencia y nos deja consejos para utilizar a lo largo de toda la vida.


Bill Gates, creador de Microsoft y dueño de la mayor fortuna personal del mundo, dictó en una conferencia en una escuela secundaria dirigida a padres y estudiantes sobre 11 cosas que los hijos no aprenden en el colegio.

Estas ideas de Bill Gates, hablan de cómo la "política educativa de vida fácil para los niños" ha originado una generación sin concepto de la realidad, y cómo esta política ha llevado a las personas a fallar en sus vidas después de la escuela. Enfatizó en los “padres que consienten a sus hijos y les dan lo que piden, aún cuando no lo merecen”.

Regla 1
La vida no es fácil, acostúmbrate a ello.

Regla 2
El mundo no está preocupado por tu autoestima. El mundo espera que hagas algo útil por él antes de sentirte bien contigo mismo.

Regla... Continuar leyendo

Palabras claves , , , , , , , , , ,
publicado por alonsoclaudio a las 22:26 · Sin comentarios  ·  Recomendar
 
26 de Mayo, 2014    General

Panopticlick: brillante test que “saca” tu huella digital ¡Probálo!


Hoy te contamos de un proyecto que mide cuán fácil puede ser ubicarte geográficamente sólo leyendo datos en tu navegador web. ¡Hacé la prueba!

En este espacio hablamos mucho sobre privacidad, intimidad, y derechos que no es posible ejercer (y que en consecuencia podría decirse que no existen). Cada vez que lo hacemos, aparecen comentarios del tipo “bienvenidos a Internet”, “la privacidad no existe”, “no tengo nada que ocultar” y otras frases similares. Como siempre, insistimos en que antes de hacer esas afirmaciones, es importante saber para poder decidir, y que si alguien decide que prefiere mantener a resguardo su información, debe poder hacerlo.

Cuando decimos “trackear”, “trazar” o “tracear” nos referimos a la posibilidad de asociar un navegador y un sistema en distintos momentos, horarios y en sitios web diferentes

Por otra parte, el hecho de que la realidad no sea la que queremos que sea, tiene que ser un argumento para cambiarla, y no para dar perdida ... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 00:30 · Sin comentarios  ·  Recomendar
 
14 de Mayo, 2014    General

El dispositivo electrónico que cuesta US$7 y quiere cambiar el mundo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 18:30 · Sin comentarios  ·  Recomendar
 
14 de Mayo, 2014    General

Qué es y para que sirve el 4G en los celulares

El sistema LTE permite que los usuarios tengan una conexión mucho más rápida y descomprime a las actuales redes en funcionamiento. En el país no está en vigencia aún.
Palabras claves , , , ,
publicado por alonsoclaudio a las 02:45 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Febrero 2018 Ver mes siguiente
DOLUMAMIJUVISA
123
45678910
11121314151617
18192021222324
25262728
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» #Phishing masivo a #BancoFrances, #PagoMisCuentas y #Movistar (110 afectados en 4 horas)
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
153 Comentarios: RUSSIA HACKERS, RUSSIA HACKERS, Jose, [...] ...
» Unidad Central de Procesamiento CPU
1 Comentario: lana oxeS
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad