Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de de?
computacion1/NUEVAS TECNOLOGÍAS// Blog de los Prof. Rita Fasolino y Mario Freschinaldi.
>>>Nexo para comunicarnos y aprender más, fuera del horario de clase.*** Mail Rita Fasolino:rita.docente.tic@gmail.com Mail Mario Freschinaldi:enviotp@gmail.com /EN AS: JVG Nuevas Tecnologías (nombr
« Blog
Entradas por tag: de
Mostrando 1 a 10, de 137 entrada/s en total:
27 de Septiembre, 2017

SUSPENSION DE CLASES JUEVES 28 DE OCTUBRE

Autor: mariof2005, 08:56, guardado en NOTIFICACIONES

PRESENTISMO PARA LOS CONGRESOS

... Continuar leyendo

Palabras claves , , , , ,
Sin comentarios  ·  Recomendar

img

14 de Agosto, 2017

(Dicen que) han demostrado la conjetura de Goldbach. Otra vez

Autor: mariof2005, 10:23, guardado en TECNOLOGÍA Y CHIMENTOS

En 1742, Christian Goldbach afirmó que todo número par mayor que dos puede ser obtenido como suma de dos números primos. Nadie ha podido desmentirlo, pero muchos han tratado de... Continuar leyendo

Palabras claves , , , , , , , , ,
Sin comentarios  ·  Recomendar

img

14 de Agosto, 2017

Lo que sabemos de las superficies a través de sus puntos singulares

Autor: mariof2005, 10:22, guardado en TECNOLOGÍA Y CHIMENTOS

La geometría algebraica es un campo clásico, difícil, y muy... Continuar leyendo

Palabras claves , , , , , , , , , ,
Sin comentarios  ·  Recomendar

img

06 de Agosto, 2017

Ethical Hackers: ciberhéroes en la era de los delitos informáticos

Autor: mariof2005, 17:44, guardado en SEGURIDAD INFORMÁTICA

Buscan vulnerabilidades en los sistemas usados por entidades y empresas; realizan ataques programados y consensuados; ganan hasta un 30% más que cualquier otro perfil

Palabras claves , , , , , , , , ,
Sin comentarios  ·  Recomendar

img

06 de Agosto, 2017

Por qué tus datos viajan por debajo de los océanos

Autor: mariof2005, 13:22, guardado en TECNOLOGÍA Y CHIMENTOS

Aunque casi nunca lo tomamos en consideración, la forma más eficiente de transportar bits a escala global es por medio de un colosal tendido de cables submarinos de fibra óptica




LA NACION

La idea de Internet está asociada con algo que flota en el aire en confiterías y aeropuertos, con el... Continuar leyendo

Palabras claves , , , , , , , ,
Sin comentarios  ·  Recomendar

img

13 de Julio, 2017

Los gigantes tecnológicos se unen contra el Gobierno de EE UU para evitar el fin de la neutralidad en la Red

Autor: mariof2005, 16:15, guardado en SEGURIDAD INFORMÁTICA

Google, Netflix y Facebook, entre docenas de empresas, protestan contra las limitaciones al mundo online


Palabras claves , , , , , , , , , , , , , , , ,
Sin comentarios  ·  Recomendar

img

17 de Julio, 2015

EXCEL TIPO DE OPERADORES

Autor: mariof2005, 19:55, guardado en TEORÍA

Palabras claves , , ,
Sin comentarios  ·  Recomendar

img

25 de Junio, 2017

Cuidado con el Modo Oscuro de WhatsApp Web: es otro intento más de estafa on line

Autor: mariof2005, 22:42, guardado en SEGURIDAD INFORMÁTICA

La promesa de utilizar un agregado no oficial del chat para el navegador Chrome está relacionada con otro engaño previo que ofrecía una versión web del servicio de mensajería instantánea en colores

Viernes 23 de junio de 2017 • 14:01
Palabras claves , , , , , , , , , , , , , ,
Sin comentarios  ·  Recomendar

img

19 de Junio, 2017

Cómo controlar el uso de datos móviles de tu celular

Autor: mariof2005, 19:24, guardado en SEGURIDAD INFORMÁTICA

Consejos para regular mejor el consumo y no llevarnos una sorpresa a fin de mes.

Cómo controlar el uso de datos móviles de tu celular

Consumo de datos (Xataka)

Streaming de música, juegos , plataformas de videos y redes sociales. Cada vez son más los servicios que tenemos al alcance de nuestro celular y es por ello que conviene estar atentos al consumo de datos móviles diario para evitar desastres a fin de mes.

Palabras claves , , , , , , , ,
Sin comentarios  ·  Recomendar

img

19 de Junio, 2017

Alerta WannaCry Por temor a un nuevo ciberataque, Microsoft lanzó parches de seguridad para Windows

Autor: mariof2005, 19:17, guardado en SEGURIDAD INFORMÁTICA

"Debido al elevado riesgo de poderosos ciberataques, decidimos llevar a cabo esta acción", afirmó la jefa de Operaciones de Ciberdefensa de la empresa. Qué versiones deberán actualizarlo.

Palabras claves , , , , , , , , , , , , , ,
Sin comentarios  ·  Recomendar

img

Calendario
Ver mes anterior Noviembre 2017 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
2627282930
Buscador
Blog   Web
Tópicos
» DESAFÍOS MATEMÁTICOS (33)
» NOTIFICACIONES (12)
» Programa Materia (2)
» SEGURIDAD INFORMÁTICA (148)
» TECNOLOGÍA Y CHIMENTOS (108)
» TEORÍA (88)
» TEXTIL (2)
» TRABAJOS PRÁCTICOS (11)
» VIDEOS TUTORAILES (8)
Nube de tags  [?]
Secciones
» Inicio
Enlaces
Más leídos
» Funciones Estadisticas en Excel
» MAPA CONCEPTUAL BUSCADORES EN INTERNET
» Pasar datos de una hoja Excel a otra
» PLACA MADRE-MOTHERBOARD
» POWERPOINT PONER FLECHAS
» SImuladores-Su uso en Educación
» Sistema Operativo Linux
» Sistema Operativo Windows | Propiedades
» Tabla Pitagórica en Excel
» TP WORD 6 | EDITOR DE ECUACIONES
Se comenta...
» Sistema Operativo Windows | Propiedades
2 Comentarios: dater, adriana
» Alterados por PI Alterados por Pi | Capítulo 1 - Números primos
1 Comentario: ALEJANDRA
FULLServices Network | Blog gratis | Privacidad