Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: y
Mostrando 1 a 10, de 48 entrada/s en total:
08 de Agosto, 2015    General

Windows 10, privacidad y sacrificios

Palabras claves , , , , , , , , , ,
publicado por alonsoclaudio a las 23:06 · Sin comentarios  ·  Recomendar
 
06 de Agosto, 2015    General

Las impresoras 3D también son capaces de producir medicinas, la FDA da el visto bueno


Pastillas

La impresión 3D sigue mostrando su versatilidad en todo tipo de ámbitos, y si ya habíamos visto avances impresionantes como la producción de riñones o corazones ahora comienzan a tomar forma las aplicaciones de estas máquinas en la industria farmacéutica.

La FDA ha aprobado la producción en impresoras 3D de un medicamento para la epilepsia llamado Spritam. Es la primera vez que este organismo que se encarga de regular esta industria en Estados Unidos permite que una impresora fabrique un medicamento ingerido por el ser humano, y podría abrir las puertas a un segmento especialmente prometedor para la impresión 3D.

Las impresoras 3D utilizadas por la empresa Aprecia que se encarga de desarrollar este medicamento funcionan de forma idéntica a los modelos tradicionales, y hace uso de una serie de capas con los polvos que van conformando las pastillas. No solo eso: la composición de este medicamento hace que se disuelva de forma mucho más rápida que las... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 00:35 · Sin comentarios  ·  Recomendar
 
21 de Julio, 2015    General

Cómo prevenir daño auditivo en la infancia


Cuando alguien me pregunta de qué se trata este diario, le contesto que de “tecnología”, y acto seguido le explico que la idea es lograr que su tostadora no colabore con la CIA, no sea que alcance eso de “tecnología” para explicar este diario. Luego de concentrar la atención de mi interlocutora, hago un relato más pormenorizado y comento que se trata de un visión social de la tecnología, que el concepto básico es que la tecnología no nos domine sino al revés, hago notar que la tecnología está cargada de ideología y afines.

El asunto es que cuando digo que también abordamos tecnología y salud pero para uso hogareño y comento títulos como el de hoy, a nadie le queda claro qué zorcho hacemos aquí. Y la verdad, tampoco tiene por qué estar claro, creo que la parte más linda de este diario es ésa: no te exige que tengas claro nada, sólo que quieras leer y te animes a discutir.

Los dispositivos portables como los iPads, los smartphones, los reproductores de MP3 y... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 23:09 · Sin comentarios  ·  Recomendar
 
01 de Junio, 2015    General

Keylogging: técnicas y software para robar contraseñas

Si te dijera que sin darse cuenta; muchas veces hacemos públicas nuestras contraseñas. ¿Me creerías? Si te dijera que cuando escribís el password de tu homebanking, hay unas 50 testigos. ¿Me creerías? Seguramente no; pero así es.

Una mujer escribe su usuaria y contraseña; accede a su cuenta bancaria, realiza el pago de la tarjeta, imprime un resumen de sus movimientos,sale del sitio, apaga la computadora y va a cenar con su esposa. Llega el momento de pagar, saca su tarjeta de débito y se la alcanza al mozo. Minutos después el mozo incómodo le informa que no tiene fondos, ella lo niega, le dice que verificó su saldo antes de salir; el mozo se encoge de hombros. Fue robado por una cracker; usando su propio usuaria y contraseña solo minutos después de que salio del sitio. ¿Como? Keylogging.

Los keyloggers fueron creados específicamente para robar contraseñas. Se instala un programa en tu computadora sin que te des cuenta y este envía ... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 21:05 · 2 Comentarios  ·  Recomendar
 
23 de Mayo, 2015    General

De nativos a estudiantes digitales: #InformáticaComoMateria (Interfaces 3 - Universidad de Palermo)

Foto de https://twitter.com/paoladel
En mi presentación expuse sobre los siguientes puntos:
Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 16:46 · Sin comentarios  ·  Recomendar
 
07 de Diciembre, 2014    General

Seguridad y prevención En 2015 se producirán “grandes ciberataques” dirigidos


 

Falta poco menos de un mes para que comience 2015 y las principales compañías de seguridad están publicando sus previsiones para el año que viene. Uno de los primeros ha sido Kaspersky Lab quien predice que los ataques se llevarán a cabo contra las propias entidades bancarias en vez de contra los usuarios.

Kaspersky Lab acaba de publicar sus predicciones para 2015 en lo que a la parte de seguridad se refiere. Así, y para la firma, el año que viene se producirán grandes ciberataques dirigidos a los propios bancos, se desarrollarán nuevos programas maliciosos que facilitarán en robo de dinero en efectivo directamente desde los cajeros y se incrementarán los problemas de privacidad.

En este sentido, la multinacional rusa cree que los ataques contra los sistemas de pagos virtuales llegarán a Apple Pay, y se producirán ataques contra impresoras en red y otros dispositivos conectados. “Esperamos ver... Continuar leyendo

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 14:03 · Sin comentarios  ·  Recomendar
 
28 de Junio, 2014    General

"Criptografía cuántica" en el MOOC Computación y Criptografía Cuántica de Crypt4you

Se ha publicado la segunda lección del curso de Computación y Criptografía Cuántica en el MOCC Crypt4you de los autores Dra. Alfonsa García, Dr. Francisco García y Dr. Jesús García, pertenecientes al Grupo de Innovación Educativa GIEMATIC de la Universidad Politécnica de Madrid, España. 

En esta segunda lección de título Criptografía cuántica, los autores nos presentan los avances en las herramientas y procesos criptográficos basados en la computación cuántica, en particular el protocolo BB84 propuesto en el año 1984 por los investigadores Bennett y Brassard.

Esta segunda lección cuenta con los siguientes apartados:
Apartado 2.1. El problema de la comunicación segura.
Apartado 2.2. Protocolo BB84. ... Continuar leyendo
Palabras claves , , , , , , , , , ,
publicado por alonsoclaudio a las 20:35 · Sin comentarios  ·  Recomendar
 
30 de Mayo, 2014    General

Un proyecto busca garantizar el derecho al olvido en internet para menores

El Consejo de los Derechos de Niñas, Niños y Adolescentes prepara una iniciativa para que los chicos puedan solicitar la eliminación de publicaciones que les resulten perjudiciales de la web, en especial en casos de cyberbullying

A mediados de mayo, el Tribunal de Justicia de la Unión Europea determinó que los motores de búsqueda deberán eliminar enlaces a publicaciones que un usuario considere perjudicial para sí mismo tras presentar un reclamo para su remoción.

La decisión vino luego de que un hombre español presentara un reclamo ante Google para que elimine de sus resultados de búsqueda enlaces a un aviso publicado años atrás que lo vinculaba con un embargo. Según sostuvo, esa situación ya había sido resuelta y le resultaba perjudicial continuar asociado a ella, por lo que solicitaba que se lo eliminara, alegando su derecho al olvido.

En la Argentina, el tema también ha cobrado relevancia en los últimos días.... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 11:06 · Sin comentarios  ·  Recomendar
 
28 de Mayo, 2014    General

Spotify atacado. Actualiza Android y cambia tu contraseña (aunque la empresa diga lo contrario)



El servicio de música por streaming Spotify admitió hoy a través de un comunicado la intrusión en su "sistema interno" por parte de desconocidos pero al parecer sólo se afectó a un usuario del sistema operativo Android.
De acuerdo a la empresa, el ataque permitió tener acceso a datos internos e información privada pero no incluyó la contraseña, datos bancarios o tarjetas de crédito, y el usuario ya fue contactado por la compañía.... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 12:52 · Sin comentarios  ·  Recomendar
 
27 de Mayo, 2014    General

Ahorrá dinero y acelerá tu velocidad navegación

Hoy te contamos un tip para ahorrar en tu plan de datos y acelerar la velocidad de navegación en tu celular.

Hace un tiempo te contamos cómo compartir Internet desde tu celular a tu computadora. Advertíamos en aquel momento que es algo que conviene hacer cuando se tiene tarifa plana de datos, ya que la navegación tradicional (no móvil) consume una mayor cantidad de datos y además, producto de la costumbre de la banda ancha, son muy pocas las personas que van a tener en cuenta, con el tiempo, desconectar su celular para evitar superar su límite de transferencia.

Igualmente, muchas personas, por motivos económicos o porque no tienen otra conexión de Internet disponible en su zona, necesitan compartir la conexión con su computadora. Es común, como decía antes, que los planes de datos para celulares tengan un límite de descarga, y utilizar tu teléfono como router te ... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 12:33 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad