Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de por?
Taller de TIC aplicadas a la enseñanza
Blog de Profesor Mario Freschinaldi
« Blog
Entradas por tag: por
Mostrando 6 a 15, de 20 entrada/s en total:
//11 de Abril, 2017

Miles de teléfonos Android, desprotegidos por un ‘bug’ que permite el acceso remoto mediante el WiFi

por mariof2005 a las 09:44, en SEGURIDAD INFORMÁTICA

Google ha solucionado el problema en sus móviles, pero no el resto de marcas


... Continuar leyendo
Palabras claves , , , , , , , , , , , , , ,
Sin comentarios  ·  Recomendar
 
//23 de Febrero, 2017

Por qué las autoridades alemanas piden a los padres que destruyan a Cayla, la "muñeca espía"

por mariof2005 a las 11:12, en SEGURIDAD INFORMÁTICA

Advierten que las funciones que le permiten a la muñeca hablar y escuchar a los niños pueden ser 'hackeadas', aunque su fabricante asegura que se corrigieron los problemas

BBC MUNDO
Palabras claves , , , , , , , , , , , , , ,
Sin comentarios  ·  Recomendar
 
//18 de Febrero, 2017

Revelan los motivos por los cuales piden dejar de usar WhatsApp

por mariof2005 a las 10:41, en SEGURIDAD INFORMÁTICA

La plataforma de mensajería instantánea más popular fue señalada por los expertos. ¿Es tan segura como aparenta? 

Palabras claves , , , , , , , , ,
Sin comentarios  ·  Recomendar
 
//01 de Febrero, 2017

Ignorá estos mensajes engañosos que te llegan por Whatsapp

por mariof2005 a las 16:45, en SEGURIDAD INFORMÁTICA

Desde las cadenas hasta las estafas, qué tenés que saber si llega un mensaje inusual a tu teléfono

Existen tres tipos de mensajes engañosos que... Continuar leyendo

Palabras claves , , , , , , , ,
Sin comentarios  ·  Recomendar
 
//01 de Febrero, 2017

¿Por qué conectarse al Wi-Fi a veces toma tanto tiempo?

por mariof2005 a las 14:23, en INFORMACIÓN TECNOLÓGICA

¿La computadora o el smartphone tardan un siglo en engancharse a la red? No te pasa sólo a vos

Palabras claves , , , , , , , , ,
Sin comentarios  ·  Recomendar
 
//21 de Enero, 2017

48 trucos de Excel nivel experto, recogidos por una tienda de informática

por mariof2005 a las 15:37, en TEORÍA

Una lista de comandos para facilitar tu vida entre celdas


Hay muchos empleos que consisten, básicamente, en bucear en el programa de hojas cálculo Excel. La forma más ágil de utilizar el programa de Office son ... Continuar leyendo

Palabras claves , , , , , , , , , ,
Sin comentarios  ·  Recomendar
 
//15 de Diciembre, 2016

Por qué el FBI tiene autorización para entrar a tu computadora, aún en la Argentina

por mariof2005 a las 22:13, en SEGURIDAD INFORMÁTICA

La llamada regla 41, aprobada por el Congreso de EE.UU., autoriza a un juez estadounidense a ordenar al FBI entrar a una computadora y acceder a la información que almacena, sin importar el país en que se encuentre

Palabras claves , , , , , , , , , , , , , ,
Sin comentarios  ·  Recomendar
 
//14 de Diciembre, 2016

Qué era y cómo funcionaba Avalancha, la mayor red global de fraudes por Internet

por mariof2005 a las 10:59, en SEGURIDAD INFORMÁTICA


Una operación internacional que involucró a más de 40 países y que fue desbaratada a principios de mes; funcionaba desde 2009 y servicio para generar estafas... Continuar leyendo

Palabras claves , , , , , , , , , , , , ,
Sin comentarios  ·  Recomendar
 
//24 de Octubre, 2016

Hackeo por fuerza masiva: Así actúa el ‘ejército de zombies’ que ha inutilizado cientos de webs

por mariof2005 a las 15:13, en SEGURIDAD INFORMÁTICA
Palabras claves , , , , , , , , , , , , , ,
Sin comentarios  ·  Recomendar
 
//05 de Septiembre, 2016

¿Por qué el Estado quiere tener todos nuestros datos?

por mariof2005 a las 17:06, en SEGURIDAD INFORMÁTICA


Cómo una escena de la última película de Bourne sirve de ejemplo sobre el uso de los datos de los ciudadanos por parte de los gobiernos. 

Por Natalia Zuazo 

"Me quiero salir de esto", dice el joven CEO de la compañía de social media que se hizo millonario con el dinero que el Estado le dio para fundar su empresa, a cambio de entregar toda la información de sus usuarios al capo de la CIA, y al gobierno de su país. "Ya es tarde", responde Dewey, el jefe de los espías,... Continuar leyendo

Palabras claves , , , , , , , ,
Sin comentarios  ·  Recomendar
 
Sobre mí
FOTO

Héctor Mario Freschinaldi

Mail: enviotp@gmail.com
En AS.: JVG CA Taller TIC (su nombre y apellido)

En un mundo donde los cambios se suceden vertiginosamente, incluso los tecnológicos, es menester asimilar las nuevas tecnologías para su aplicación inmediata y a futuro.

Ver perfil

Secciones
Inicio
Contacto
Tópicos
COMUNICADO (5)
INFORMACIÓN TECNOLÓGICA (143)
NOTICIAS para el debate (59)
NOTIFICACIONES (6)
PRÁCTICAS (8)
PROGRAMAS (2)
SEGURIDAD INFORMÁTICA (97)
TEORÍA (79)
TRABAJO FINAL (3)
Nube de tags  [?]
Enlaces
Calendario
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
Más leídos
10 aplicaciones útiles para llevar a todos lados 10 en un pendrive
10 Herramientas para Profesores creativos
15 buscadores para web profunda #OSINT (15 deep web search)
150 herramientas didácticas gratuitas para crear materiales educativos con tics
Alternativas para los que no quieran seguir usando WhatsApp
Así comprime la información tu computadora
Los peligros para los menores en Internet
Tecnología educativa Política, historias, propuestas
Trabajo Práctico 002A
WORD AUTORESUMEN
FULLServices Network | Blog profesional | Privacidad