Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de una?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: una
Mostrando 11 a 19, de 19 entrada/s en total:
22 de Diciembre, 2013    General

No librar una batalla contra la tele y las consolas

Mi hijo menor, después de siete años en una escuela primaria que se debatía entre malentendidos pedagógicos, encontró al fin un plan de lectura en su debut secundario. Típico “chico pantalla”, se enfrentó -acaso tardíamente- al desafío de los libros, objetos anacrónicos que, para mi preocupación, miraba con recelo. La experiencia fue sorprendente: disfrutó, y mucho, de “Mi planta de naranja lima”, de Vasconcelos, “El centroforward murió al amanecer”, de Cuzzani, y “El caballero de la armadura oxidada”, de Fischer. Ninguno es una adaptación del “Call of Duty” o del “GTA”, más bien todo lo contrario: se trata de propuestas clásicas que no pretenden (ni pueden) rivalizar con el chisporroteo visual de la Play. Yo, cuando escribo novelas infantiles, no pienso en librar una batalla contra la tele y las consolas. Sigo, apenas, la máxima de John Gardner, el maestro de Raymond Carver: “Un personaje central quiere algo, lo persigue a pesar de la oposición que encuentra (en la que... Continuar leyendo

Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 20:13 · Sin comentarios  ·  Recomendar
 
15 de Diciembre, 2013    General

Conoció a una menor por Facebook, la drogó y la violó durante dos días

El suceso tuvo lugar en La Plata, cuando un universitario de 28 años se hizo pasar por un joven de 16 y contactó a una chica de 15, a quien luego de tres semanas de charlas llevó a su domicilio
La joven de 15 años desapareció el pasado 12 de diciembre, al momento de asistir a la Escuela 69, por lo que su madre, de 35 años, radicó inmediatamente la denuncia en la comisaría 10°, que movilizó a los efectivos de la Dirección de Búsquedas de Personas de la DDI La Plata.

Luego de 48 horas, el sábado 14, la joven fue encontrada en la intersección de 9 y 54, en compañía del hombre que la mantenía como rehén, en momentos en que se iban a encontrar con una amiga de ella, por lo que la chica fue rescatada y el hombre detenido.

Tras enterarse de que el año de estudio no había sido el mejor y que se llevaría varias materias, la joven silenciaba el hecho y la respuesta que encontró fue la de escapar,... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 20:03 · Sin comentarios  ·  Recomendar
 
11 de Diciembre, 2013    General

Que no se rían de ti: consejos para detectar una noticia falsa

ADVERTISEMENT

El fenómeno de la información falsa por Internet es tan viejo como la red misma y ha ido evolucionando con el discurrir del tiempo, perfeccionando el método y asimilando las nuevas formas de comunicación onlineAunque la forma más común de fake es la de una noticia que resulta ser falsa, también podemos encontrarnos con imágenes trucadas, vídeos de ficción pretendidamente reales y hasta publicaciones de Facebook apelando a nuestra solidaridad con alguna foto lastimera que conmueva lo suficiente como para provocar una reacción en quien la ve, generalmente un ‘me gusta’ o un retweet.

Antes, los fakes eran la punta del iceberg de una operación mucho más compleja de... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 07:09 · Sin comentarios  ·  Recomendar
 
03 de Diciembre, 2013    General

Conclusiones de “ El Peritaje Informático, una profesión de futuro ”.


cloud-computing

El pasado día 3 de Abril tuve la oportunidad de participar como ponente en una charla divulgativa y coloquio acerca del futuro de los profesionales del “Peritaje Informático” organizada por la ATI en Barcelona y de la mano de la ACPJT.

Video presentación de la charla (2:48 minutos):

Como siempre ocurre en estos actos, lo interesante no fue lo que se presentó sino el coloquio posterior y las conclusiones que a mi entender se alcanzaron.

Intentando resumir y destacando los puntos más significativos y relevantes de las conclusiones, cabría... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 23:45 · Sin comentarios  ·  Recomendar
 
28 de Noviembre, 2013    General

Microsoft publica una alerta por una vulnerabilidad 0-day en el Kernel de Windows

Cuando Microsoft publica una alerta o boletín fuera de su ciclo habitual de actualizaciones es que algo grave pasa y hoy se ha dado una de esas ocasiones. Microsoft ha publicado un boletín en el que alerta de una vulnerabilidad en un componente del kernel de Windows XP y Windows Server 2003.

Palabras claves , , , , ,
publicado por alonsoclaudio a las 20:25 · Sin comentarios  ·  Recomendar
 
07 de Noviembre, 2013    General

Una ONG crea una niña virtual para identificar a presuntos ciberpederastas

La ONG holandesa Terre des Hommes ha alertado este lunes del crecimiento imparable del abuso sexual a menores en Internet. Para demostrar y denunciar la magnitud del problema, por el que cada día pederastas de países desarrollados abusan de niños pobres a los que atraen con dinero, la organización humanitaria ha ideado un personaje virtual de una niña de 10 años y nacionalidad filipina. La menor se ha creado con técnicas de animación avanzada que captan los movimientos y la voz de una persona real, y que se incorporan luego a una imagen en la pantalla. En diez semanas, Sweetie, como han llamado a la niña, atrajo en la Red a 20.000 adultos dispuestos a abusar de ella. La ONG asegura que ha localizado a un millar de estos hombres, de 71 nacionalidades (entre ellos siete españoles), y que ha remitido sus datos a Interpol. ... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 06:43 · Sin comentarios  ·  Recomendar
 
15 de Octubre, 2013    General

Protege tus conversaciones de WhatsApp con una VPN

Ya hemos hablado de que recientemente se ha publicado una debilidad en el sistema de cifrado de WhatsApp que puede permitir que las conversaciones sean descifradas. A día de hoy no hay una herramienta que no lo haga, pero cualquiera pueda grabar las conversaciones enviadas por la red y esperar a descifrarlas cuando salga una aplicación que lo haga. Hay que tener en cuenta que para la anterior versión ya se creó un plugin de Wireshark que procesaba los ficheros .pcap en busca de las conversaciones, para mostrarlas descifradas, así que es probable que también lo haga en el futuro.

Para evitar esto, lo mejor es utilizar una conexión VPN en cualquier red en la que se vaya a utilizar WhatsApp, para que en caso de que alguien esté capturando el tráfico de red para ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 06:39 · Sin comentarios  ·  Recomendar
 
15 de Octubre, 2013    General

Protege tus conversaciones de WhatsApp con una VPN

Ya hemos hablado de que recientemente se ha publicado una debilidad en el sistema de cifrado de WhatsApp que puede permitir que las conversaciones sean descifradas. A día de hoy no hay una herramienta que no lo haga, pero cualquiera pueda grabar las conversaciones enviadas por la red y esperar a descifrarlas cuando salga una aplicación que lo haga. Hay que tener en cuenta que para la anterior versión ya se creó un plugin de Wireshark que procesaba los ficheros .pcap en busca de las conversaciones, para mostrarlas descifradas, así que es probable que también lo haga en el futuro.

Para evitar esto, lo mejor es utilizar una conexión VPN en cualquier red en la que se vaya a utilizar WhatsApp, para que en caso de que alguien esté capturando el tráfico de red para ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 06:39 · Sin comentarios  ·  Recomendar
 
24 de Septiembre, 2013    General

La Corte Suprema definirá la responsabilidad de Google y Yahoo! por contenidos que agravien a una persona (Argentina)

El máximo tribunal ya tiene en sus manos un dictamen de la Procuración que sentó una postura frente al reclamo de la cantante Virginia Da Cunha. Éste no es el único caso de famosos cuya imagen se utiliza en sitios de dudosa reputación. La lista incluye a actrices, deportistas y otras personalidades.

El marcado crecimiento en el uso de Internet para distintos fines, desde laborales hasta de esparcimiento, de la mano de la expansión de las redes sociales, el envío de correos electrónicos, utilización de chats y hasta la carga y descarga de archivos, fotos, videos y audios han redundado en numerosos beneficios para los usuarios, en oportunidades para las marcas pero, al mismo tiempo, también han sido motivo de numerosos juicios y perjuicios.

En algunos casos, estos contenidos han sido clave como medios de prueba, en otros sirvieron de base para iniciar demandas por tratarse de material protegido por derechos de autor -difundido sin autorización- y también han estado... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 10:31 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad