El
grupo del Blog de Informática
perteneciente a los Laboratorios de la EEST N 8 Quilmes, tiene por
finalidad:
el
intercambio de información entre los estudiantes y docentes de la
EEST N 8
la
participación de otras personas del área del conocimiento que
puedan interesarse en la temática.
No
se trata de un grupo abierto, ya que es de carácter específicamente
académico. Se permite el tratamiento de otros temas, pero
esencialmente se orienta a la formación de especialistas en el área
Informática.
Las
siguientes reglas se establecen, a efectos de facilitar... Continuar leyendo
El 2014 fue un año
de muy difícil en lo personal "ya todos conocen muy bien el
motivo" pero también lo fue para nuestra querida EEST N° 8
Quilmes, con los robos y los saqueos que parecen no terminar. Por
otro lado estoy muy contento, ya que obtuvimos nuestro primer
egresado como técnico en informática profesional y personal (Pablo
Casafu) y con ello hemos logrado una matricula muy importante para 7
año del 2015 ya que es el ultimo año no obligatorio. Y a su vez me
siento muy cansado, y al llegar este periodo del año de balance y
cuentas del debe y el haber mi saldo a pesar de todo es muy positivo
y me obliga a imaginar un hermoso futuro. Mi mente no descansa, tengo
un montón de ideas para este 2015 que está por llegar, pero mi
cuerpo necesita reponer energías y necesito de mi familia y amigos
para alimentar el alma. Es por ello que este blog que tiene 1310
noticias en 11 meses del 2014 del ámbito de la ciencias informáticas
con 633,000 visitas no tendrá la actividad normal con la que... Continuar leyendo
Hace unas semanas nos hicimos eco en GenbetaDev de la propuesta mundial de la organización internacional Code.org: La Hora del Código.
Un evento mundial, realizado con decenas de millones de estudiantes en más de 180 países,
y que trata de una introducción de una hora a la ciencia
computacional, diseñada para desmitificar la programación y demostrar
que cualquiera puede aprender los conceptos básicos.
La Hora del Código en España
En el pasado Codemotion tuve una larga conversación con Roya Chang, una de las promotoras de la Hora del Código en España, donde estuvo explicándome los fundamentos del evento desde un punto de vista organizativo.
Como me comentaba Roya, a un niño de tres años se le da una tableta y
... Continuar leyendo
Los problemas corregidos se deben
a un error en el subsistema futex que podría permitir a usuarios locales sin
privilegios elevar sus privilegios en el sistema (CVE-2014-3153). Un fallo por
uso después de liberar memoria en la función ping_init_sock() que podría
permitir a usuarios locales sin privilegios provocar denegaciones de servicio o
elevar sus privilegios.
Consejos para que los padres controlen el acceso contenidos pornográficos, software ilegal y violencia.
por La Vanguardia
Recientemente, se publicó un análisis de los contenidos indeseados a
los que más habitualmente intentan acceder los menores de edad de entre
11 y 14 años en España. ¿Cómo evitarlo? ¿Cortando completamente el
acceso a Internet? ¿Prohibiendo el uso de redes sociales? Teniendo en
cuenta las categorías de contenidos más frecuentemente bloqueados por el
control parental -pornografía, software ilegal y violencia-, el equipo
de seguridad de Kaspersky Lab elaboró una serie de consejos para que los
padres protejan a tus hijos de contenidos indeseados cuando navegan por
la Red:
* No prohibir las cuentas en redes sociales
Prohibir
a los hijos abrirse una cuenta en una red social no servirá de nada, ya
que terminarán abriéndola a escondidas para no sentirse excluidos de
sus grupos de amigos. La prohibición impedirá a los padres... Continuar leyendo
Históricamente las vulnerabilidades en el software han sido muy comunes y han acabado dando mala fama a empresas por su proceso de creación de aplicaciones. Las empresas se han visto afectadas, al menos en la proyección de su imagen, y decidieron tomar medidas para mejorar el proceso de creación de aplicaciones.
La conclusión a la que podía llegarse es que la mayoría de vulnerabilidades se pueden solucionar en la fase de desarrollo de los procesos de desarrollo de aplicaciones. Las vulnerabilidades eran errores en la manera de llevar a cabo el desarrollo, aunque en algunas ocasiones no eran errores de fase de implementación.
El SDLC, o Systems Development Life Cycle, son las tareas básicas que permiten desarrollar software de calidad desde el primer instante del propio proyecto. Es interesante que le sumemos a las técnicas o... Continuar leyendo
Se encuentra disponible en el canal YouTube de la UPM el vídeo de la sexta conferencia del X Ciclo de Conferencias UPM TASSI 2014, España, de título La amenaza del cibercrimen, a cargo de D. Juan Salom, Teniente Coronel de la Guardia Civil
En la sección Conferencias TASSI del servidor web de Criptored encontrarás la presentación en pdf y el material sonoro utilizado por el ponente, así como todas las conferencias de este décimo y anteriores ciclos UPM TASSI.
La clásica “123456” es una de las que encabezan el ranking de las claves de acceso más utilizadas en Internet publicadas por los hackers informáticos en 2012.
Tenés la misma contraseña en todos tus mails y accesos? ¿Usás tu fecha de cumpleaños o las iniciales de tu nombre? ¿Elegís palabras comunes y fáciles de recordar? Probablemente encuentres alguna de tus claves en el listado revelado por SplashData, una compañía de software y seguridad informática que cada año publica un “top 25” con las peores contraseñas del año.
La palabra “password” (contraseña, en inglés) es la que encabeza la lista, seguida por dos escaleras numéricas muy simples: “123456” y “12345678”. La lista se basa en la información sobre las claves de acceso más utilizadas ... Continuar leyendo
La nueva supercomputadora china Tianhe-2 se ha
convertido oficialmente en la supercomputadora más rápida del mundo,
tras superar a la supercomputadora Titan de Estados Unidos.
Un grupo de científicos e ingenieros, que dos veces al año publican
la lista Top500 de las supercomputadoras más rápidas, midió la velocidad
de la Tianhe-2 en 33,86 petaflops por segundo, equivalentes a 33.860
billones de cálculos por segundo. Lo que es casi el doble de rápido que
la Titan, que ahora fue relegada al segundo lugar en la lista.
También llamada Milkyway-2, la Tianhe-2 entró en funcionamiento dos
años antes de lo esperado. Fue fabricada por la Universidad Nacional de
Tecnología de Defensa de China (NUDT) y fue reubicada en el Centro
Nacional de Supercomputación en Guangzho, en el suroeste de China, a
finales de este año.
Son varios los usos posibles de Tianhe-2, que incluyen simulaciones
de aviones de prueba, procesamiento de ‘grandes datos’, y asistencia en
la... Continuar leyendo