Mostrando 11 a 20, de 20 entrada/s en total:
//21 de Enero, 2017 |
|
por
mariof2005 a las 15:37, en
TEORÍA |
Una lista de comandos para facilitar tu vida entre celdas
|
 |
48, trucos, de, excel, nivel, experto, recogidos, por, una, tienda, informática |
|
Sin comentarios
· Recomendar |
|
//15 de Diciembre, 2016 |
|
por
mariof2005 a las 22:13, en
SEGURIDAD INFORMÁTICA |
La llamada regla 41, aprobada
por el Congreso de EE.UU., autoriza a un juez estadounidense a ordenar
al FBI entrar a una computadora y acceder a la información que almacena,
sin importar el país en que se encuentre |
 |
por, qué, el, fbi, tiene, autorización, para, entrar, a, tu, computadora, aún, en, la, argentina |
|
Sin comentarios
· Recomendar |
|
//14 de Diciembre, 2016 |
|
por
mariof2005 a las 10:59, en
SEGURIDAD INFORMÁTICA |
Una operación internacional que involucró a más de 40 países y que fue desbaratada a principios de mes; funcionaba desde 2009 y servicio para generar estafas... Continuar leyendo |
 |
qué, era, y, cómo, funcionaba, avalancha, la, mayor, red, global, de, fraudes, por, internet |
|
Sin comentarios
· Recomendar |
|
//24 de Octubre, 2016 |
|
por
mariof2005 a las 15:13, en
SEGURIDAD INFORMÁTICA |
|
 |
hackeo, por, fuerza, masiva, así, actúa, el, ejército, de, zombies, que, ha, inutilizado, cientos, webs |
|
Sin comentarios
· Recomendar |
|
//05 de Septiembre, 2016 |
|
por
mariof2005 a las 17:06, en
SEGURIDAD INFORMÁTICA |
Cómo una escena de la última película de
Bourne sirve de ejemplo sobre el uso de los datos de los ciudadanos por
parte de los gobiernos.
Por Natalia Zuazo
"Me quiero salir de esto", dice el joven CEO de la
compañía de social media que se hizo millonario con el dinero que el
Estado le dio para fundar su empresa, a cambio de entregar toda la
información de sus usuarios al capo de la CIA, y al gobierno de su país.
"Ya es tarde", responde Dewey, el jefe de los espías,... Continuar leyendo |
|
Sin comentarios
· Recomendar |
|
//07 de Agosto, 2016 |
|
por
mariof2005 a las 23:50, en
INFORMACIÓN TECNOLÓGICA |
Internet Son
ecuaciones matemáticas que utilizan los motores de búsqueda y sitios en
la red. Cada vez que “googleamos” les damos información. Sin ellos no
podríamos resolver problemas esenciales. Pero también unifican nuestros
gustos culturales. |
|
Sin comentarios
· Recomendar |
|
//12 de Septiembre, 2015 |
|
por
mariof2005 a las 21:33, en
INFORMACIÓN TECNOLÓGICA |
Por Ariel Torres
Uno se preocupa si le entra un virus en la
computadora. Imaginate si tuvieras que desvelarte por la salud de gran
parte de la infraestructura de Internet. Es el caso de Chris Richter,
vicepresidente de Level 3
Communications, una compañía de las que pocos han oído hablar, pero
que gran parte de las personas usa (sin saberlo, claro) cuando está
online. Level 3 Creció mucho desde su... Continuar leyendo |
|
Sin comentarios
· Recomendar |
|
//18 de Agosto, 2012 |
|
por
mariof2005 a las 21:35, en
INFORMACIÓN TECNOLÓGICA |
Por
qué el jefe de seguridad tiene razón
Por
Ariel Torres
Adaptación
Prof. Mario
El responsable
de la seguridad informática de una compañía grande, mediana o
pequeña -Y un Colegio en la parte organizativa es una Empresa- debe
ser el sujeto más incomprendido desde Galileo para acá. Pero todas
esas... Continuar leyendo |
|
Sin comentarios
· Recomendar |
|
|
Sobre mí |
Héctor Mario Freschinaldi
Mail: enviotp@gmail.com En AS.: JVG CA Taller TIC (su nombre y apellido)
En un mundo donde los cambios se suceden vertiginosamente, incluso los tecnológicos, es menester asimilar las nuevas tecnologías para su aplicación inmediata y a futuro.
▪
Ver perfil
|
|
|
Calendario |
 |
Abril 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| | |
|