Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de recursos?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: recursos
01 de Junio, 2015    General

Nueva herramienta para gestionar los riesgos humanos

¿Cómo priorizar los riesgos humanos? La mayoría las organizaciones / responsables de seguridad tienen tiempo y recursos limitados para la sensibilización del personal. Sólo se puede enseñar a la gente y cambiar ciertas conductas como resultado. Eso significa tener un programa de concienciación verdaderamente eficaz, priorizar los riesgos humanos y centrarse en ellos. Más fácil decirlo que hacerlo.

Gracias a Roderick Currie de SANS, ahora hay una herramienta para ayudar a hacer precisamente eso. Se trata de una simple hoja de cálculo. La idea es listar todos los diferentes riesgos humanos por los que estamos preocupados. A continuación, evaluar el número de incidentes que han tenido relación con ese riesgo, qué tan probable crees que otro incidente vaya a suceder y el impacto si lo hace.

Esta hoja de cálculo utiliza un enfoque cualitativo para medir el riesgo humano, es decir, se utiliza la escala de bajo, medio y alto. Si bien este enfoque ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 16:37 · Sin comentarios  ·  Recomendar
 
10 de Mayo, 2015    General

Médicos informáticos: una especialidad con alta demanda

PERFILES PROFESIONALES.El médico informático es el nexo entre el campo asistencial y las áreas de Sistemas para llevar adelante los proyectos tecnológicos.

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 18:47 · Sin comentarios  ·  Recomendar
 
19 de Noviembre, 2014    General

Let’s Encrypt: Nace la CA libre para generar certificados HTTPS gratis y automáticamente

Información vital personal y de negocios fluye a través de Internet con más frecuencia que nunca, y no siempre sabemos cuando está sucediendo. Está claro que en este punto el cifrado es algo que todos nosotros deberíamos estar haciendo. Entonces, ¿por qué no usamos TLS (el sucesor de SSL) en todas partes? Cada navegador en cada dispositivo lo soporta. Cada servidor en cada centro de datos lo soporta. ¿Por qué no acabamos de empezar a utilizarlo?

El reto está en los certificados de servidor. La base para cualquier comunicación protegida con TLS es un certificado de clave pública que demuestra que el servidor al que estás hablando es en realidad el servidor con el que tratabas de hablar. Para muchos operadores de servidores, conseguir un certificado de servidor básico es simplemente demasiada molestia. El proceso de solicitud puede ser confuso, por lo general cuesta dinero, es difícil de instalar correctamente y, en general, es un dolor de cabeza actualizar... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 23:13 · Sin comentarios  ·  Recomendar
 
01 de Noviembre, 2014    General

Saltando los hotspots con un solo click

Hoy en día es muy habitual encontrarse pay-walls o portales cautivos en hotspots públicos, especialmente en sitios como hoteles y aeropuertos.

En esta entrada se mostrará como los WISP implementan estos pay-walls, y cuales suelen ser generalmente sus debilidades.

Si viajamos con un smartphone o tablet Android es muy fácil saltarse el portal cautivo desde el mismo dispositivo Android, sin necesidad de hacer túneles a través de DNS o ICMP. Presentaremos una herramienta que nos permite automatizar el proceso para saltarnos el pay-wall en "1 click".

En la pasada Rooted ... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 15:51 · Sin comentarios  ·  Recomendar
 
28 de Octubre, 2014    General

Reproduce video y audio mediante Excel

¿En tu entorno de trabajo tienes una máquina con acceso restringido a cualquier reproductor multimedia?, ¿estas en un entorno Citrix y tu terminal tonto sólo tiene acceso a un conjunto de aplicaciones muy limitado? Por fin vas a poder trolear a gusto y ver los vídeos que a ti te apetezca... porque seguro que si te dejan ejecutar Excel ¿verdad?

Pues ahora y gracias al "Redditor" AyrA’s puedes explayarte a gusto y ver los vídeos a través de una hoja excel con las macros (VBA) listas para llamar al API de Windows, abrir Window Media Player y tostar tus más oscuras fantasías audiovisuales:

https://github.com/AyrA/ExcelStuff


Fuente http://www.hackplayers.com/2014/10/reproduce-video-y-audio-mediante-excel.html
Palabras claves , ,
publicado por alonsoclaudio a las 01:30 · Sin comentarios  ·  Recomendar
 
13 de Agosto, 2014    General

Google Classroom, herramienta educativa para gestión de clases


Cuando se habla de Google no podemos dejar de resaltar su capacidad de estar siempre innovando y su versatilidad para incursionar en casi cualquier campo que se proponga, y afortunadamente para muchos, la educación nunca ha sido ajena a los objetivos de esta empresa.

Muchas son las herramientas y servicios de Google enfocados a la educación, casi todos totalmente gratuitos y de fácil acceso. Entre ellos, el pasado mes de Mayo fue anunciado un interesante proyecto denominado Google Clasroom, para ser probado por algunos maestros y poder ultimar detalles antes de su lanzamiento oficial, que para alegría de muchos ha sido el día de ayer, momento desde el cual puede ser usado por cualquier persona que disponga de una cuenta de Google Apps for Education.

Google Classroom se presenta como una herramienta que pretende mejorar la forma en la que ... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 20:02 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad