Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de sin?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: sin
19 de Mayo, 2014    General

Universidad de Emory formatea por error PCs y servidores… y sin backups

Universidad de Emory formatea por error PCs y servidores... y sin backups

La importancia de las copias de seguridad queda confirmada en el caso de la Universidad de Emory (en el top-20 de universidades de Estados Unidos), que formateó por error todos los ordenadores personales pertenecientes a la universidad así como sus propios servidores, sin contar con backups que minimizaran el daño.

Una imagen para implementar Windows 7 fue enviada accidentalmente a todas las máquinas con Windows dependientes de la Universidad, incluyendo portátiles, computadoras de escritorio, e incluso servidores. 

La imagen comenzó con un formateo de todos los equiposTan pronto como se descubrió el accidente, el servidor de SCCM (una solución de software de administración para grandes grupos de ordenadores Windows en red) se apagó pero ya era tarde, el mismo servidor se había... Continuar leyendo

Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 00:07 · Sin comentarios  ·  Recomendar
 
10 de Abril, 2014    General

Por qué los chicos llegan sin saber nada a la universidad

Mucho se habla de la calidad educativa y su repercusión en la sociedad. Pero qué sucede en la universidad. Interpretación de textos, resolución de problemas y algo más.

La educación está en cuestión. Desde muchos sectores, se le reclama al sistema educativo cambios que mejoren tanto la calidad de la educación como la cantidad de conocimientos. Y es que no escapa a nadie que la mayoría de los jóvenes están casi atrapados en un efecto dominó que, de acuerdo a varios investigadores y analistas, comienza en la familia con la falta de estímulos y acompañamiento de parte de los padres, para continuar luego en la primaria y concluir en la secundaria.

De esta manera, cuando un joven termina sus estudios secundarios, hay conocimientos y capacidades que no ha adquirido, pese a haber realizado un recorrido de trece o más años en las aulas. Y no importa la escala o el método que se utilice para evaluar lo que un egresado de la secundaria puede hacer o conoce, porque hay que ser muy... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 19:14 · Sin comentarios  ·  Recomendar
 
09 de Abril, 2014    General

A partir de hoy, todos los ataques contra Windows XP sin soporte


Microsoft deja hoy de ofrecer soporte a Windows XP, por lo que los dispositivos que todavía operan con este sistema operativo no recibirán más actualizaciones para hacer frente a las vulnerabilidades de seguridad. Según Gartner, actualmente más del 15% de las medianas empresas utilizan Windows XP en al menos un 10% de sus PCs.

En su predicción de amenazas para 2014, Fortinet señaló que los hackers que poseen exploits zero day, esperarán al 8 de abril para venderlos al mejor postor. Debido al alto precio esperado, estos ataques de día cero probablemente serán desplegados por cibercriminales que los dirigirán contra individuos y negocios de alto valor, en lugar de utilizarlos con el objetivo de propagar malware de forma masiva.

Asimismo, los expertos especulan sobre cómo se verán afectados otros sistemas como los cajeros automáticos ya que el 95% de los cajeros de todo el mundo están gestionados por hardwware que opera con Windows XP. En referencia a esta cuestión,... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 02:47 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Enero 2023 Ver mes siguiente
DOLUMAMIJUVISA
1234567
891011121314
15161718192021
22232425262728
293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad