Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de cómo?
Taller de TIC aplicadas a la enseñanza
Blog de Profesor Mario Freschinaldi
« Blog
Entradas por tag: cómo
Mostrando 1 a 10, de 40 entrada/s en total:
//17 de Octubre, 2015

Cómo buscar en Internet

por mariof2005 a las 20:55, en TEORÍA

Cómo buscar

Por temas

Los buscadores suelen organizar la información por directorios temáticos. Al ingresar al tema que consideramos que corresponde a la información buscada (por ejemplo, Arte y cultura), aparece un listado de subtemas (por ejemplo, Artes plásticas, Artistas, Museos y centros culturales, etc.). Ingresando en los sucesivos subtemas propuestos (por ejemplo, Arte y cultura Artes plásticas Pinturas Grandes maestros Berni, Antonio) se llega a los sitios que el buscador ha... Continuar leyendo

Palabras claves , , ,
Sin comentarios  ·  Recomendar
 
//06 de Agosto, 2017

Cómo comprobar si tu correo y tus contraseñas fueron vulneradas por hackers

por mariof2005 a las 13:19, en SEGURIDAD INFORMÁTICA

Hay sitios especiales que ofrecen resultados al instante, sin guardar información, ni solicitar datos privados. Conocelos. 

Palabras claves , , , , , , , , , , ,
Sin comentarios  ·  Recomendar
 
//19 de Junio, 2017

Cómo controlar el uso de datos móviles de tu celular

por mariof2005 a las 19:20, en INFORMACIÓN TECNOLÓGICA

Consejos para regular mejor el consumo y no llevarnos una sorpresa a fin de mes.

Cómo controlar el uso de datos móviles de tu celular

Consumo de datos (Xataka)

Streaming de música, juegos , plataformas de videos y redes sociales. Cada vez son más los servicios que tenemos al alcance de nuestro celular y es por ello que conviene estar atentos al consumo de datos móviles diario para evitar desastres a fin de mes.

Palabras claves , , , , , , , ,
Sin comentarios  ·  Recomendar
 
//28 de Mayo, 2017

Cómo los tentáculos de Facebook se extienden más allá de lo que pensás

por mariof2005 a las 22:26, en SEGURIDAD INFORMÁTICA

Investigadores de la Universidad de Novi Sad, Serbia, analizaron las relaciones de poder y la estructura social de la red social más grande del mundo, con 300 petabytes de información, casi 2000 millones de usuarios y 28.000 millones de dólares en ingresos


Joe Miller
BBC
... Continuar leyendo
Palabras claves , , , , , , , , , , ,
Sin comentarios  ·  Recomendar
 
//26 de Mayo, 2017

Cómo saber quién te está robando wifi

por mariof2005 a las 13:59, en SEGURIDAD INFORMÁTICA

Una conexión lenta o que se corta de forma intermitente sin un aparente problema técnico, puede ser un buen indicio.



Una conexión lenta o que se corta de forma intermitente sin un aparente problema técnico, puede ser un buen indicio.

Palabras claves , , , , , ,
Sin comentarios  ·  Recomendar
 
//10 de Mayo, 2017

Cómo funciona el primer centro de ciberseguridad ciudadana de América latina

por mariof2005 a las 22:57, en COMUNICADO

Ofrece información y asesoramiento ante problemas de ransomware (secuestro de datos), grooming y otros delitos informáticos


Foto: Archivo ... Continuar leyendo
Palabras claves , , , , , , , , ,
Sin comentarios  ·  Recomendar
 
//10 de Mayo, 2017

Microsoft enmendó un grave error de Windows: cómo chequear si estás protegido

por mariof2005 a las 22:46, en SEGURIDAD INFORMÁTICA
Microsoft WINDOWS!!!!

La falla permitía hackear una computadora con solo recibir un email malicioso; lo descubrió un equipo de investigadores de Google. 

Palabras claves , , , , , , , , , , ,
Sin comentarios  ·  Recomendar
 
//17 de Junio, 2014

Cómo hacer un trabajo de investigación? Aprende paso a paso

por mariof2005 a las 09:04, en TEORÍA


La preparación de un trabajo escrito es considerada como una de las mejores maneras de aprender en profundidad acerca de un tema.

¿Cómo hacer un trabajo de investigación? ¿Para qué se encargan trabajos de investigación?

Los profesores encargan trabajos escritos a sus alumnos para que se ejerciten en:

- La planificación
- La búsqueda, selección y organización de información.
- La redacción de discursos informativos extensos.



¿Cómo hacer un trabajo de... Continuar leyendo

Palabras claves , , , , , , , ,
Sin comentarios  ·  Recomendar
 
//08 de Mayo, 2017

Por qué utilizamos unas contraseñas pésimas, y cómo mejorarlas

por mariof2005 a las 19:28, en SEGURIDAD INFORMÁTICA

Los expertos advierten de que necesitamos contraseñas largas e impredecibles, y también diferentes contraseñas para cada página y cada programa que usamos

Palabras claves , , , , , , , ,
Sin comentarios  ·  Recomendar
 
//02 de Mayo, 2017

Cómo borrar las fotos y videos de WhatsApp que ocupan espacio en el celular

por mariof2005 a las 19:19, en INFORMACIÓN TECNOLÓGICA

Una serie de recomendaciones para eliminar del smartphone aquellos contenidos que se acumulan en la unidad de almacenamiento debido al intercambio diario de archivos en el servicio de mensajería instantánea


Sea en un intercambio con otro contacto o en un grupo de usuarios con temas afines, el servicio de ... Continuar leyendo
Palabras claves , , , , , , , , , , , , ,
Sin comentarios  ·  Recomendar
 
Sobre mí
FOTO

Héctor Mario Freschinaldi

Mail: enviotp@gmail.com
En AS.: JVG CA Taller TIC (su nombre y apellido)

En un mundo donde los cambios se suceden vertiginosamente, incluso los tecnológicos, es menester asimilar las nuevas tecnologías para su aplicación inmediata y a futuro.

Ver perfil

Secciones
Inicio
Contacto
Tópicos
COMUNICADO (7)
INFORMACIÓN TECNOLÓGICA (164)
NOTICIAS para el debate (59)
NOTIFICACIONES (6)
PRÁCTICAS (8)
PROGRAMAS (2)
SEGURIDAD INFORMÁTICA (99)
TANGO GESTION (12)
TEORÍA (103)
TRABAJO FINAL (4)
Nube de tags  [?]
Enlaces
Calendario
Ver mes anterior Enero 2018 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
28293031
Más leídos
10 aplicaciones útiles para llevar a todos lados 10 en un pendrive
15 buscadores para web profunda #OSINT (15 deep web search)
ENTREVISTA EXCLUSIVA A LINUS TORVALDS, CREADOR DE LINUX, EL SISTEMA OPERATIVO ABIERTO
Los peligros para los menores en Internet
SISTEMA OPERATIVO WINDOWS 7 (Ó SEVEN) 14 Gadgets
SISTEMA OPERATIVO WINDOWS 7 (Ó SEVEN) 19 Crear Disco Imagen del Sistema y Disco de Recuperación
SISTEMA OPERATIVO WINDOWS 7 (Ó SEVEN) 23 Comando Ejecutar
Tecnología educativa Política, historias, propuestas
Trabajo Práctico 002A
WORD AUTORESUMEN
FULLServices Network | Blog profesional | Privacidad