Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de de?
Taller de TIC aplicadas a la enseñanza
Blog de Profesor Mario Freschinaldi
« Blog
Entradas por tag: de
Mostrando 26 a 35, de 139 entrada/s en total:
//17 de Junio, 2014

Cómo hacer un trabajo de investigación? Aprende paso a paso

por mariof2005 a las 09:04, en TEORÍA


La preparación de un trabajo escrito es considerada como una de las mejores maneras de aprender en profundidad acerca de un tema.

¿Cómo hacer un trabajo de investigación? ¿Para qué se encargan trabajos de investigación?

Los profesores encargan trabajos escritos a sus alumnos para que se ejerciten en:

- La planificación
- La búsqueda, selección y organización de información.
- La redacción de discursos informativos extensos.



¿Cómo hacer un trabajo de... Continuar leyendo

Palabras claves , , , , , , , ,
Sin comentarios  ·  Recomendar
 
//08 de Mayo, 2017

Las increibles habilidades de un programa de Inteligencia artificial

por mariof2005 a las 19:31, en INFORMACIÓN TECNOLÓGICA
MEDICO ONLINE de Inteligencia artificial, con 92% de fiabilidad en el diagnóstico.


ACÁ
Palabras claves , , , , , , ,
Sin comentarios  ·  Recomendar
 
//08 de Mayo, 2017

No piques: Netflix no te regala un año de suscripción

por mariof2005 a las 19:25, en SEGURIDAD INFORMÁTICA

La Policía alerta de una nueva estafa a través de WhatsApp que promete un abono gratis al canal de series


Palabras claves , , , , , , , ,
Sin comentarios  ·  Recomendar
 
//04 de Mayo, 2017

Google Docs sufre un ataque de ‘phishing’

por mariof2005 a las 15:34, en SEGURIDAD INFORMÁTICA

La compañía advierte a sus usuarios de que solo deben abrir correos para compartir documentos

... Continuar leyendo
Palabras claves , , , , , ,
Sin comentarios  ·  Recomendar
 
//02 de Mayo, 2017

Cómo borrar las fotos y videos de WhatsApp que ocupan espacio en el celular

por mariof2005 a las 19:19, en INFORMACIÓN TECNOLÓGICA

Una serie de recomendaciones para eliminar del smartphone aquellos contenidos que se acumulan en la unidad de almacenamiento debido al intercambio diario de archivos en el servicio de mensajería instantánea


Sea en un intercambio con otro contacto o en un grupo de usuarios con temas afines, el servicio de ... Continuar leyendo
Palabras claves , , , , , , , , , , , , ,
Sin comentarios  ·  Recomendar
 
//02 de Mayo, 2017

Nick Bostrom, el filósofo que advierte de los riesgos de la superinteligencia artificial

por mariof2005 a las 19:08, en NOTICIAS para el debate

Palabras claves , , , , , , , , , , ,
Sin comentarios  ·  Recomendar
 
//29 de Abril, 2017

Fusionar mente y máquina: ¿de verdad estamos cerca?

por mariof2005 a las 12:21, en NOTICIAS para el debate

Elon Musk es el último en pronosticar la fusión del cerebro con la inteligencia artificial. Pero ¿hasta qué punto podemos lograrlo?


Palabras claves , , , , , , ,
Sin comentarios  ·  Recomendar
 
//29 de Abril, 2017

Consejos de un cazador de hackers para que tu smartphone esté protegido

por mariof2005 a las 12:18, en SEGURIDAD INFORMÁTICA




Mikko Hyponnen

Director de investigación en F-Secure

Mikko Hypponen es una especie de superhéroe de la seguridad informática. En febrero de 2011 el finlandés viajó hasta Lahore, Paquistán, para entrevistar a los creadores de Brain, el primer virus informático de la historia, que infectó a numerosos ordenadores a través de disquetes a... Continuar leyendo

Palabras claves , , , , , , , , , ,
Sin comentarios  ·  Recomendar
 
//29 de Abril, 2017

Un concurso promueve el uso de la tecnología para la inclusión social

por mariof2005 a las 12:00, en NOTICIAS para el debate

Se llama Impacto Digital y participan ONGs como Techo, Surcos y Enseña por Argentina, además del Ministerio de Desarrollo Social

La Nación 11 de abril de 2017
Palabras claves , , , , , , , , , ,
Sin comentarios  ·  Recomendar
 
//24 de Abril, 2017

Qué se debe tener en cuenta a la hora de crear una contraseña segura en Internet

por mariof2005 a las 19:34, en SEGURIDAD INFORMÁTICA

Seguí estos consejos para conformar una tan fácil de recordar como compleja de vulnerar.

Qué se debe tener en cuenta a la hora de crear una contraseña segura en Internet

Los servicios vinculados al mundo digital dependen cada vez más de contraseñas confiables. Pero muchos usuarios desconocen si para conseguir esa seguridad deben emplear... Continuar leyendo

Palabras claves , , , , , , , , , , , , , ,
Sin comentarios  ·  Recomendar
 
Sobre mí
FOTO

Héctor Mario Freschinaldi

Mail: enviotp@gmail.com
En AS.: JVG CA Taller TIC (su nombre y apellido)

En un mundo donde los cambios se suceden vertiginosamente, incluso los tecnológicos, es menester asimilar las nuevas tecnologías para su aplicación inmediata y a futuro.

Ver perfil

Secciones
Inicio
Contacto
Tópicos
COMUNICADO (5)
INFORMACIÓN TECNOLÓGICA (143)
NOTICIAS para el debate (59)
NOTIFICACIONES (6)
PRÁCTICAS (8)
PROGRAMAS (2)
SEGURIDAD INFORMÁTICA (97)
TEORÍA (79)
TRABAJO FINAL (3)
Nube de tags  [?]
Enlaces
Calendario
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
Más leídos
10 aplicaciones útiles para llevar a todos lados 10 en un pendrive
10 Herramientas para Profesores creativos
15 buscadores para web profunda #OSINT (15 deep web search)
150 herramientas didácticas gratuitas para crear materiales educativos con tics
Alternativas para los que no quieran seguir usando WhatsApp
Así comprime la información tu computadora
Los peligros para los menores en Internet
Tecnología educativa Política, historias, propuestas
Trabajo Práctico 002A
WORD AUTORESUMEN
FULLServices Network | Blog profesional | Privacidad