Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de de?
Taller de TIC aplicadas a la enseñanza
Blog de Profesor Mario Freschinaldi
« Blog
Entradas por tag: de
Mostrando 1 a 10, de 139 entrada/s en total:
//23 de Noviembre, 2017

Postura ante avasallamiento con UNIVERSIDAD DE FORMACION DOCENTE

por mariof2005 a las 19:54, en COMUNICADO

CABA , 22 de Noviembre de 2017


Visto: El anuncio del Jefe de Gobierno de CABA con respecto a la creación de una “Universidad de Formación Docente”, y la documentación presentada. Considerando: Que recién ha llegado información oficial en el día de la fecha por solicitud del Rectorado , la cual carece de la rigurosidad académica, pedagógica y normativa pertinente; Que no se han habilitado espacios de discusión en donde se planteen las problemáticas reales de la Formación Docente, así ... Continuar leyendo

Palabras claves , , , , , , ,
Sin comentarios  ·  Recomendar
 
//20 de Octubre, 2015

5 herramientas para buscar información de calidad en la web

por mariof2005 a las 20:56, en TEORÍA
Palabras claves , , , , , , , , ,
Sin comentarios  ·  Recomendar
 
//18 de Octubre, 2015

29 herramientas de búsqueda de información en Internet

por mariof2005 a las 20:49, en TEORÍA
Búsqueda de información en Internet más utilizados.

Lo cierto es que es una tarea complicada y hasta cierto punto, no se hasta donde puedo estar aportando algo nuevo. Además no es la primera vez que publico una entrada sobre este tipo de aplicaciones, siendo las más populares los motores de búsqueda.

... Continuar leyendo
Palabras claves , , , , , ,
Sin comentarios  ·  Recomendar
 
//13 de Julio, 2016

1 USO PEDAGÓGICO DE MATERIALES Y RECURSOS EDUCATIVOS DE LAS TIC: SUS VENTAJAS EN EL AULA

por mariof2005 a las 19:45, en TEORÍA
Para ver artículo completo hacer clic ACÁ
Palabras claves , , , , , , , , , , , , ,
Sin comentarios  ·  Recomendar
 
//06 de Agosto, 2017

Ethical Hackers: ciberhéroes en la era de los delitos informáticos

por mariof2005 a las 17:44, en SEGURIDAD INFORMÁTICA

Buscan vulnerabilidades en los sistemas usados por entidades y empresas; realizan ataques programados y consensuados; ganan hasta un 30% más que cualquier otro perfil

Palabras claves , , , , , , , , ,
Sin comentarios  ·  Recomendar
 
//13 de Julio, 2017

Los gigantes tecnológicos se unen contra el Gobierno de EE UU para evitar el fin de la neutralidad en la Red

por mariof2005 a las 16:15, en SEGURIDAD INFORMÁTICA

Google, Netflix y Facebook, entre docenas de empresas, protestan contra las limitaciones al mundo online


Palabras claves , , , , , , , , , , , , , , , ,
Sin comentarios  ·  Recomendar
 
//25 de Junio, 2017

Cuidado con el Modo Oscuro de WhatsApp Web: es otro intento más de estafa on line

por mariof2005 a las 22:42, en SEGURIDAD INFORMÁTICA

La promesa de utilizar un agregado no oficial del chat para el navegador Chrome está relacionada con otro engaño previo que ofrecía una versión web del servicio de mensajería instantánea en colores

Viernes 23 de junio de 2017 • 14:01
Palabras claves , , , , , , , , , , , , , ,
Sin comentarios  ·  Recomendar
 
//19 de Junio, 2017

Cómo controlar el uso de datos móviles de tu celular

por mariof2005 a las 19:20, en INFORMACIÓN TECNOLÓGICA

Consejos para regular mejor el consumo y no llevarnos una sorpresa a fin de mes.

Cómo controlar el uso de datos móviles de tu celular

Consumo de datos (Xataka)

Streaming de música, juegos , plataformas de videos y redes sociales. Cada vez son más los servicios que tenemos al alcance de nuestro celular y es por ello que conviene estar atentos al consumo de datos móviles diario para evitar desastres a fin de mes.

Palabras claves , , , , , , , ,
Sin comentarios  ·  Recomendar
 
//19 de Junio, 2017

Alerta WannaCry Por temor a un nuevo ciberataque, Microsoft lanzó parches de seguridad para Windows

por mariof2005 a las 19:17, en SEGURIDAD INFORMÁTICA

"Debido al elevado riesgo de poderosos ciberataques, decidimos llevar a cabo esta acción", afirmó la jefa de Operaciones de Ciberdefensa de la empresa. Qué versiones deberán actualizarlo.

Palabras claves , , , , , , , , , , , , , ,
Sin comentarios  ·  Recomendar
 
//07 de Junio, 2017

Siete de cada 10 aplicaciones para móviles comparten sus datos con otros proveedores

por mariof2005 a las 14:16, en SEGURIDAD INFORMÁTICA

Si das a la app permiso para recoger información, puede compartir tus datos con quien su creador quiera

Palabras claves , , , , , , , , , , , ,
Sin comentarios  ·  Recomendar
 
Sobre mí
FOTO

Héctor Mario Freschinaldi

Mail: enviotp@gmail.com
En AS.: JVG CA Taller TIC (su nombre y apellido)

En un mundo donde los cambios se suceden vertiginosamente, incluso los tecnológicos, es menester asimilar las nuevas tecnologías para su aplicación inmediata y a futuro.

Ver perfil

Secciones
Inicio
Contacto
Tópicos
COMUNICADO (5)
INFORMACIÓN TECNOLÓGICA (143)
NOTICIAS para el debate (59)
NOTIFICACIONES (6)
PRÁCTICAS (8)
PROGRAMAS (2)
SEGURIDAD INFORMÁTICA (97)
TEORÍA (79)
TRABAJO FINAL (3)
Nube de tags  [?]
Enlaces
Calendario
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
Más leídos
10 aplicaciones útiles para llevar a todos lados 10 en un pendrive
10 Herramientas para Profesores creativos
15 buscadores para web profunda #OSINT (15 deep web search)
150 herramientas didácticas gratuitas para crear materiales educativos con tics
Así comprime la información tu computadora
¿Hay peligro en usar las estaciones públicas para recargar el móvil?
Los peligros para los menores en Internet
Tecnología educativa Política, historias, propuestas
Trabajo Práctico 002A
WORD AUTORESUMEN
FULLServices Network | Blog profesional | Privacidad