Mostrando 6 a 15, de 402 entrada/s en total:
//13 de Julio, 2016 |
|
por
mariof2005 a las 19:45, en
TEORÍA |
Para ver artículo completo hacer clic ACÁ |
 |
1, uso, pedagÓgico, de, materiales, y, recursos, educativos, las, tic, sus, ventajas, en, el |
|
Sin comentarios
· Recomendar |
|
//04 de Julio, 2016 |
|
por
mariof2005 a las 19:38, en
TEORÍA |
Construir con otros:
proyectos colaborativos para todos los gustos
Las nuevas
tecnologías son un terreno fecundo para la construcción del
aprendizaje, ya que potencian las posibilidades de comunicación y de
trabajo entre individuos que se encuentran incluso a gran distancia.
En este sentido, sin
duda los proyectos colaborativos son una alternativa interesante, en
tanto se caracterizan... Continuar leyendo |
|
Sin comentarios
· Recomendar |
|
//06 de Agosto, 2017 |
|
por
mariof2005 a las 13:19, en
SEGURIDAD INFORMÁTICA |
Hay sitios especiales que ofrecen resultados al instante, sin guardar información, ni solicitar datos privados. Conocelos. |
 |
cómo, comprobar, si, tu, correo, y, tus, contraseñas, fueron, vulneradas, por, hackers |
|
Sin comentarios
· Recomendar |
|
//13 de Julio, 2017 |
|
por
mariof2005 a las 16:15, en
SEGURIDAD INFORMÁTICA |
Google, Netflix y Facebook, entre docenas de empresas, protestan contra las limitaciones al mundo online
|
 |
los, gigantes, tecnológicos, se, unen, contra, el, gobierno, de, ee, uu, para, evitar, fin, la, neutralidad, e |
|
Sin comentarios
· Recomendar |
|
//27 de Junio, 2017 |
|
por
mariof2005 a las 13:58, en
SEGURIDAD INFORMÁTICA |
Al igual que en el reciente
incidente WannaCry, el virus Petya impide el ingreso al equipo infectado
y solicita el pago de 300 dólares para restaurar el acceso; los
primeros casos comenzaron en Europa y rápidamente se extendió a todo el
mundo, hasta llegar a la Argentina |
 |
otro, ataque, informático, con, ransomware, pone, en, jaque, a, los, sistemas, privados, y, públicos, nivel, glob |
|
Sin comentarios
· Recomendar |
|
//25 de Junio, 2017 |
|
por
mariof2005 a las 22:44, en
SEGURIDAD INFORMÁTICA |
Añoro mi CItröen 3CV...
El
analista de seguridad Charles Henderson descubrió cómo la primera
generación de autos capaces de sincronizarse con dispositivos móviles
tienen fallas de seguridad que permiten controlar a distancia estos
vehículos aún cuando ya tienen nuevos... Continuar leyendo |
 |
vendió, su, auto, pero, esto, no, le, impide, conectarse, a, él, con, el, celular |
|
Sin comentarios
· Recomendar |
|
//25 de Junio, 2017 |
|
por
mariof2005 a las 22:42, en
SEGURIDAD INFORMÁTICA |
La promesa de utilizar un
agregado no oficial del chat para el navegador Chrome está relacionada
con otro engaño previo que ofrecía una versión web del servicio de
mensajería instantánea en colores Viernes 23 de junio de 2017 • 14:01 |
 |
cuidado, con, el, modo, oscuro, de, whatsapp, web, es, otro, intento, más, estafa, on, line |
|
Sin comentarios
· Recomendar |
|
|
Sobre mí |
Héctor Mario Freschinaldi
Mail: enviotp@gmail.com En AS.: JVG CA Taller TIC (su nombre y apellido)
En un mundo donde los cambios se suceden vertiginosamente, incluso los tecnológicos, es menester asimilar las nuevas tecnologías para su aplicación inmediata y a futuro.
▪
Ver perfil
|
|
|
Calendario |
 |
Mayo 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| | |
|