Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de tecnologia?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: tecnologia
Mostrando 1 a 10, de 30 entrada/s en total:
14 de Agosto, 2015    General

¿Una unidad SSD de 16TB? sí, Samsung presenta la unidad de mayor almacenamiento en el mundo


Samsung P1090270

Todos lo sabemos, la llegada de las unidades SSD a nuestras vidas representa el salto más importante dentro del campo del almacenamiento de datos, sus beneficios son muchos y el precio, que hasta hace unos años era el principal problema, ha disminuido al grado de ser ligeramente más accesible.

La batalla en este campo ha estado muy interesante en el último año, ya que los fabricantes han creado tecnología para meter más en menos a un precio asequible, y debido a esto hemos visto como surgen una buena cantidad de productos. Pero hoy Samsung ha puesto el listón muy alto, ya que acaban de anunciar, la que ya es considerada, la mayor unidad de almacenamiento del mundo, por sus 16TB SSD en 2,5 pulgadas, una barbaridad.

Samsung PM1633a basada en tecnología 3D V-NAND

La Flash Memory Summit que se celebra estos días en California ha sido el lugar donde Samsung ha presentado su nuevo y poderoso bebé, que... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 02:31 · Sin comentarios  ·  Recomendar
 
06 de Agosto, 2015    General

El coste por gigabyte y la inexorable supremacía de los SSD frente a los discos duros

Palabras claves , , , , ,
publicado por alonsoclaudio a las 23:49 · Sin comentarios  ·  Recomendar
 
06 de Agosto, 2015    General

Las impresoras 3D también son capaces de producir medicinas, la FDA da el visto bueno


Pastillas

La impresión 3D sigue mostrando su versatilidad en todo tipo de ámbitos, y si ya habíamos visto avances impresionantes como la producción de riñones o corazones ahora comienzan a tomar forma las aplicaciones de estas máquinas en la industria farmacéutica.

La FDA ha aprobado la producción en impresoras 3D de un medicamento para la epilepsia llamado Spritam. Es la primera vez que este organismo que se encarga de regular esta industria en Estados Unidos permite que una impresora fabrique un medicamento ingerido por el ser humano, y podría abrir las puertas a un segmento especialmente prometedor para la impresión 3D.

Las impresoras 3D utilizadas por la empresa Aprecia que se encarga de desarrollar este medicamento funcionan de forma idéntica a los modelos tradicionales, y hace uso de una serie de capas con los polvos que van conformando las pastillas. No solo eso: la composición de este medicamento hace que se disuelva de forma mucho más rápida que las... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 00:35 · Sin comentarios  ·  Recomendar
 
21 de Julio, 2015    General

Cómo prevenir daño auditivo en la infancia


Cuando alguien me pregunta de qué se trata este diario, le contesto que de “tecnología”, y acto seguido le explico que la idea es lograr que su tostadora no colabore con la CIA, no sea que alcance eso de “tecnología” para explicar este diario. Luego de concentrar la atención de mi interlocutora, hago un relato más pormenorizado y comento que se trata de un visión social de la tecnología, que el concepto básico es que la tecnología no nos domine sino al revés, hago notar que la tecnología está cargada de ideología y afines.

El asunto es que cuando digo que también abordamos tecnología y salud pero para uso hogareño y comento títulos como el de hoy, a nadie le queda claro qué zorcho hacemos aquí. Y la verdad, tampoco tiene por qué estar claro, creo que la parte más linda de este diario es ésa: no te exige que tengas claro nada, sólo que quieras leer y te animes a discutir.

Los dispositivos portables como los iPads, los smartphones, los reproductores de MP3 y... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 23:09 · Sin comentarios  ·  Recomendar
 
08 de Junio, 2015    General

Qué es Li-Fi y por qué es mejor que el Wi-Fi

La ciencia y la tecnología constantemente están evolucionando permitiendo mejorar no solo la vida de las personas, sino también la manera en cómo nos comunicamos y navegamos en Internet. Muchas de las personas que utilizamos las redes Wi-Fi no estamos del todo satisfechas con este tipo de tecnología, ya que en ocasiones no es un medio de transmisión de información seguro, además de tener algunas limitaciones en cuanto a su servicio.

Hoy en día ya podemos encontrar redes Wi-Fi libres o públicas, la cuales podremos utilizar a cualquier hora del día, pero con los riesgos de ser estafados o hackeados por delincuentes informáticos, así que, si por alguna razón llegas a utilizar una red abierta, trata de ser un poco reservado en las cosas que realices al estar conectado allí.

Gracias a personas que vieron esas desventajas en la tecnología Wi-Fi, con investigaciones de casi ya varios años, desarrollada y presentada desde el 2011, Li-Fi (Light Fidelity) promete... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 23:13 · Sin comentarios  ·  Recomendar
 
01 de Junio, 2015    General

Legislación para el uso de los drones (Argentina)

El gobierno argentino puso en marcha la regulación del uso de drones para la recolección de datos fotográficos, fílmicos y sonoros de personas a través de la disposición 20 del ministerio de Justicia, publicada hoy en el Boletín Oficial.

Entre las "Recomendaciones Relativas a la Privacidad en el Uso de VANTs o drones", la normativa exige un consentimiento previo del titular del dato que se recolecciona.

Sin consentimiento previo el dron podrá tomar datos en la medida que "no implique una intromisión desproporcionada en la privacidad del titular del dato", en los siguientes casos:
  1. Cuando los datos se recolecten con motivo de la realización de un acto público o hecho sobre el que pueda presumirse la existencia de un interés general para su conocimiento y difusión al público;
  2. Cuando los datos se recolecten con motivo de la realización de un evento privado (se realice o no en espacio público) en el que la recolección de los datos y su finalidad, por parte del... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 05:51 · Sin comentarios  ·  Recomendar
 
26 de Abril, 2015    General

Ya hay chicos que pasan 13 horas por día en la Web



Existe una diferencia entre el adolescente que estudia, practica algún deporte, sale con amigos y pasa un buen rato en Internet, y aquél que apenas llega a su casa se encierra en la habitación y se conecta a la red o a la “Play”. O el que come sin dejar de mirar el celular. O el que no participa de los planes familiares –un cumpleaños, una tarde en la plaza, un partido de fútbol– porque prefiere el chat o los juegos en línea. Hace cinco años, apuntan los especialistas consultados por Clarín, estos últimos eran casos aislados. Ahora son motivo de consulta de parte de los padres, que se dan cuenta tarde de que su hijo se volvió un "adicto" a la tecnología.

Los chicos que hoy tienen entre 11 y 17 años nacieron con la pantalla. Son multimedia, son visuales, tal como define Roxana Morduchowicz en su libro “Los adolescentes del siglo XXI”, publicado hace dos años. Allí la especialista en culturas juveniles ofrece algunas estadísticas: nueve de cada diez... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 04:59 · Sin comentarios  ·  Recomendar
 
01 de Abril, 2015    General

LightEater: cómo infectar BIOSs en dos minutos

Las BIOS que tienen todos los ordenadores desde hace décadas son en sí mismas un pequeño sistema operativo que está almacenado en el propio equipo, y especialmente las BIOS UEFI son cada vez más completas y complicadas, y por lo tanto vulnerables a posibles intrusiones.
En la conferencia CanSecWest, los ponentes Corey Kallenberg y Xeno Kovah revelaron LightEater 'How many million BIOSes would you like to infect?' [PDF]. LightEater es un código (que podría evolucionar en nuevo malware) que se beneficia de las vulnerabilidades de las BIOS y crea lo que se llama un SMM (System Management Mode), pudiendo leer y escribir nuevas instrucciones en el Kernel de la BIOS y enviándolas al procesador.

En su paper, los investigadores aclaran que incluso una persona sin demasiadas nociones podría utilizar LightEater para infectar una BIOS de un sistema en tan solo un instante. Una BIOS antigua puede ser infectada por malware, y con la aparición de LightEater, las placas... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 08:42 · Sin comentarios  ·  Recomendar
 
28 de Marzo, 2015    General

BitWhisper: hacking usando calor

Investigadores israelitas del centro de investigación de seguridad cibernética de la universidad Ben-Gurion, ha detallado el funcionamiento de BitWhisper, una técnica de ataque que emplea un malware especialmente diseñado para medir fluctuaciones térmicas y atacar los sensores de temperatura de equipos informáticos.

BitWhisper está diseñado para trabajar sobre equipos Air Gap, los más seguros que existen ya que no están conectados a Internet y tienen limitado el acceso a sus puertos, lo que los blinda de ataques "estándar" al estar aislados del exterior.
Estos sistemas se utilizan en situaciones que demanden alta seguridad, redes militares y gubernamentales, redes de pago que procesan transacciones, sistemas de control industrial que operen infraestructuras críticas, empresas, etc.

Este grupo de investigación anunció en agosto pasado un método denominado Air-Hopper que utilizaba poco más que señales de radio FM desde un teléfono móvil para la filtración de datos ... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 11:44 · Sin comentarios  ·  Recomendar
 
03 de Diciembre, 2014    General

Las nuevas técnicas para abrir coches sin llaves

En Ozarow Mazowiecki (Polonia) se celebra una feria especilizada en el desbloqueo de coches, una feria en la que exponen las últimas técnicas empleadas por los ladrones para robar coches. 
Fernando Romero se encuentra junto a la cerradura de un BMW Serie 7 actual. Este colombiano creció en Londres, y mantiene un próspero negocio de cerrajería en Edimburgo. ¿Sus clientes? "Por encima de todo, talleres", confirma Romero.

En el ojal de su polo y sobre el hombro lleva estampada una aguja dorada, símbolo de la unión de cerrajeros. Él es uno de los más respetados del ramo. Romero sonríe y desliza una delgada herramienta hacia el interior de la cerradura del BMW. El utensilio se asemeja a una tenazas. La primera mitad la presiona contra el cilindro; la segunda la utiliza para generar tensión. De esta manera tantea qué clavijas deben ser presionadas. "La tensión es la llave del éxito", hace saber a su público. "Si la clavija número siete está dura, ahí debo picar".... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 21:24 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad