Mostrando 1 a 10, de 16 entrada/s en total:
//06 de Agosto, 2017 |
|
por
mariof2005 a las 13:19, en
SEGURIDAD INFORMÁTICA |
Hay sitios especiales que ofrecen resultados al instante, sin guardar información, ni solicitar datos privados. Conocelos. |
 |
cómo, comprobar, si, tu, correo, y, tus, contraseñas, fueron, vulneradas, por, hackers |
|
Sin comentarios
· Recomendar |
|
//19 de Junio, 2017 |
|
por
mariof2005 a las 19:20, en
INFORMACIÓN TECNOLÓGICA |
Consejos para regular mejor el consumo y no llevarnos una sorpresa a fin de mes. Streaming de música, juegos , plataformas de videos y redes sociales. Cada vez son más los servicios que tenemos al alcance de nuestro celular y es por ello que conviene estar atentos al consumo de datos móviles diario para evitar desastres a fin de mes. |
|
Sin comentarios
· Recomendar |
|
//01 de Junio, 2017 |
|
por
mariof2005 a las 07:25, en
INFORMACIÓN TECNOLÓGICA |
Perderse entre los mensajes de la 'app' es fácil; estas son algunas de las medidas que puedes tomar para evitarlo
|
 |
trucos, y, consejos, para, sacar, todo, el, partido, a, tu, whatsapp |
|
Sin comentarios
· Recomendar |
|
//26 de Mayo, 2017 |
|
por
mariof2005 a las 14:54, en
SEGURIDAD INFORMÁTICA |
Cuando la red social más
popular compró la plataforma de mensajería más usada en todo el mundo
dijo que no usaría los datos de los clientes WhatsApp; pero ahora sí lo
hace; te contamos por qué |
 |
3, maneras, en, las, que, facebook, usa, tu, información, de, whatsapp |
|
Sin comentarios
· Recomendar |
|
//29 de Abril, 2017 |
|
por
mariof2005 a las 12:18, en
SEGURIDAD INFORMÁTICA |
Mikko Hyponnen
Director de investigación en F-Secure
Mikko Hypponen es una especie de superhéroe de la seguridad
informática. En febrero de 2011 el finlandés viajó hasta Lahore,
Paquistán, para entrevistar a los creadores de Brain, el primer virus
informático de la historia, que infectó a numerosos ordenadores a través
de disquetes a... Continuar leyendo |
 |
consejos, de, un, cazador, hackers, para, que, tu, smartphone, esté, protegido |
|
Sin comentarios
· Recomendar |
|
//29 de Abril, 2017 |
|
por
mariof2005 a las 12:03, en
TEORÍA |
Los
algoritmos de compresión de información se basan la detección de
patrones y en la asignación de códigos de poca longitud a los que más se
repiten
|
|
Sin comentarios
· Recomendar |
|
//13 de Febrero, 2017 |
|
por
mariof2005 a las 20:57, en
SEGURIDAD INFORMÁTICA |

Algunas de las contraseñas más comunes
|
 |
es, posible, que, tus, contraseñas, sean, accesibles, en, tu, ordenador, y, no, lo, sepas |
|
Sin comentarios
· Recomendar |
|
//15 de Diciembre, 2016 |
|
por
mariof2005 a las 22:13, en
SEGURIDAD INFORMÁTICA |
La llamada regla 41, aprobada
por el Congreso de EE.UU., autoriza a un juez estadounidense a ordenar
al FBI entrar a una computadora y acceder a la información que almacena,
sin importar el país en que se encuentre |
 |
por, qué, el, fbi, tiene, autorización, para, entrar, a, tu, computadora, aún, en, la, argentina |
|
Sin comentarios
· Recomendar |
|
|
Sobre mí |
Héctor Mario Freschinaldi
Mail: enviotp@gmail.com En AS.: JVG CA Taller TIC (su nombre y apellido)
En un mundo donde los cambios se suceden vertiginosamente, incluso los tecnológicos, es menester asimilar las nuevas tecnologías para su aplicación inmediata y a futuro.
▪
Ver perfil
|
|
|
Calendario |
 |
Abril 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| | |
|