Mostrando 1 a 10, de 28 entrada/s en total:
//14 de Abril, 2014 |
|
por
mariof2005 a las 07:22, en
INFORMACIÓN TECNOLÓGICA |
Tras la última actualización, Windows 8.1 permite identificar aquellas
carpetas que ocupan lugar dentro del disco rígido; además, un listado de
programas para ordenar tus archivos, sea una PC o Mac on discos rígidos cada vez más grandes y archivos que
suelen superar el gigabyte, cada vez es más habitual que los usuarios
de las computadoras personales pierdan la noción sobre el espacio libre
disponible en el equipo. Sin embargo, sólo es una cuestión de tiempo
para que el sistema operativo... Continuar leyendo |
|
Sin comentarios
· Recomendar |
|
//18 de Marzo, 2012 |
|
por
mariof2005 a las 20:26, en
INFORMACIÓN TECNOLÓGICA |
Por Ariel Torres
Como he visto que le hackearon las cuentas de mail y
Twitter a mucha gente importante -lo que me dio a pensar qué queda,
pues, para el resto de nosotros-, haré mi pequeño aporte al bien de la
nación con una serie de medidas simples y fáciles de implementar para
evitar esta clase de atracos virtuales. En general, el procedimiento
aplica también a otros servicios, como Facebook, Twitter y así.
Favor de anotar.
... Continuar leyendo |
|
Sin comentarios
· Recomendar |
|
//10 de Marzo, 2012 |
|
por
mariof2005 a las 22:16, en
INFORMACIÓN TECNOLÓGICA |
Cómo proteger tu información personal y la de tu familia en las
redes sociales. Las conductas correctas y la configuración óptima de
Facebook, Twitter, Sonico, Flickr y PicasaRicardo SametbandHace tiempo que las redes sociales son parte integral de la vida de
muchos usuarios, algo doblemente notable si se tiene en cuenta que
Facebook nació en 2004, y que hoy tiene más de 600 millones de usuarios
registrados, de los cuales unos 13 millones son argentinos, según la
agencia iCrossing... Continuar leyendo |
|
Sin comentarios
· Recomendar |
|
//10 de Marzo, 2012 |
|
por
mariof2005 a las 22:15, en
INFORMACIÓN TECNOLÓGICA |
Los expertos calculan que gracias al virus Coreflood robaron decenas de
millones de dólares copiando las contraseñas y los datos financieros de
las víctimas. (Nota del Profesor) Son Crackers, no Hackers. y las cuentas fueron crakeadas...
Las autoridades de EE.UU. desmantelaron una red de robo de datos por
Internet que ha infectado a 2,3 millones de computadoras con un virus... Continuar leyendo |
|
Sin comentarios
· Recomendar |
|
//10 de Marzo, 2012 |
|
por
mariof2005 a las 22:14, en
INFORMACIÓN TECNOLÓGICA |
Por Ariel TorresWindows 7 acaba de superar a XP en popularidad. Esto significa entre
muchas otras cosas que hay y habrá cada vez más gente que se sienta
extraviada en la nueva interfaz. Me ocurrió lo mismo la primera vez que
lo usé, se lo aseguro, y sé de al menos un veterano de Linux, sistema
que durante muchos años no fue precisamente ejemplo de cordialidad, que
todavía anda a los tumbos con el 7. Por eso, a medida que descubría
atajos y caminos laterales en el nuevo Windows, lejos de... Continuar leyendo |
|
Sin comentarios
· Recomendar |
|
//10 de Marzo, 2012 |
|
por
mariof2005 a las 22:10, en
INFORMACIÓN TECNOLÓGICA |
La Cámara del Crimen porteña ratificó que la violación de un correo
electrónico es un delito de competencia federal, ya que según la
legislación y la jurisprudencia vigentes un mail es equivalente a una
carta enviada por el correo convencional y está consagrada
constitucionalmente en el país la inviolabilidad de la correspondencia. |
|
Sin comentarios
· Recomendar |
|
|
Sobre mí |
Héctor Mario Freschinaldi
Mail: enviotp@gmail.com En AS.: JVG CA Taller TIC (su nombre y apellido)
En un mundo donde los cambios se suceden vertiginosamente, incluso los tecnológicos, es menester asimilar las nuevas tecnologías para su aplicación inmediata y a futuro.
▪
Ver perfil
|
|
|
Calendario |
 |
Abril 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| | |
|