« Entradas publicadas por mariof2005Mostrando 51 a 60, de 402 entrada/s en total:
//02 de Mayo, 2017 |
|
por
mariof2005 a las 19:14, en
INFORMACIÓN TECNOLÓGICA |
Lidiar con el protocolo de los
correos electrónicos es complicado y, cuando las comunicaciones salen
mal, podrías quedar mal con todos en la oficina |
 |
10, maneras, en, que, tus, emails, pueden, hacer, todos, te, odien |
|
Sin comentarios
· Recomendar |
|
//02 de Mayo, 2017 |
|
por
mariof2005 a las 19:08, en
NOTICIAS para el debate |
|
 |
nick, bostrom, el, filósofo, que, advierte, de, los, riesgos, la, superinteligencia, artificial |
|
Sin comentarios
· Recomendar |
|
//29 de Abril, 2017 |
|
por
mariof2005 a las 12:18, en
SEGURIDAD INFORMÁTICA |
Mikko Hyponnen
Director de investigación en F-Secure
Mikko Hypponen es una especie de superhéroe de la seguridad
informática. En febrero de 2011 el finlandés viajó hasta Lahore,
Paquistán, para entrevistar a los creadores de Brain, el primer virus
informático de la historia, que infectó a numerosos ordenadores a través
de disquetes a... Continuar leyendo |
 |
consejos, de, un, cazador, hackers, para, que, tu, smartphone, esté, protegido |
|
Sin comentarios
· Recomendar |
|
//29 de Abril, 2017 |
|
por
mariof2005 a las 12:03, en
TEORÍA |
Los
algoritmos de compresión de información se basan la detección de
patrones y en la asignación de códigos de poca longitud a los que más se
repiten
|
|
Sin comentarios
· Recomendar |
|
//29 de Abril, 2017 |
|
por
mariof2005 a las 12:00, en
NOTICIAS para el debate |
Se llama Impacto Digital y participan ONGs como Techo, Surcos y Enseña por Argentina, además del Ministerio de Desarrollo Social La Nación 11 de abril de 2017
|
 |
un, concurso, promueve, el, uso, de, la, tecnología, para, inclusión, social |
|
Sin comentarios
· Recomendar |
|
//24 de Abril, 2017 |
|
por
mariof2005 a las 19:34, en
SEGURIDAD INFORMÁTICA |
Seguí estos consejos para conformar una tan fácil de recordar como compleja de vulnerar. Los
servicios vinculados al mundo digital dependen cada vez más de
contraseñas confiables. Pero muchos usuarios desconocen si para
conseguir esa seguridad deben emplear... Continuar leyendo |
 |
qué, se, debe, tener, en, cuenta, a, la, hora, de, crear, una, contraseña, segura, internet |
|
Sin comentarios
· Recomendar |
|
//24 de Abril, 2017 |
|
por
mariof2005 a las 19:31, en
INFORMACIÓN TECNOLÓGICA |
Las teclas de función, así se llaman, incluyen 12 “atajos” que pretenden agilizar los trabajos de los usuarios con la computadora. Aunque muchas estén llenas de polvo, por carencia de uso (salvo el F5 que
pulsamos con insistencia para forzar la actualización de alguna web),
en realidad fueron muy útiles años atrás. Las modernas interfaces de
usuario han hecho que hoy en día se pueda usar una PC sin prestarle
atención a las teclas de función... Continuar leyendo |
 |
del, f1, al, f12, para, qué, sirve, cada, una, de, las, teclas, nuestro, teclado |
|
Sin comentarios
· Recomendar |
|
|
Sobre mí |
Héctor Mario Freschinaldi
Mail: enviotp@gmail.com En AS.: JVG CA Taller TIC (su nombre y apellido)
En un mundo donde los cambios se suceden vertiginosamente, incluso los tecnológicos, es menester asimilar las nuevas tecnologías para su aplicación inmediata y a futuro.
▪
Ver perfil
|
|
|
Calendario |
 |
Abril 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| | |
|