Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de otros?
computacion1/NUEVAS TECNOLOGÍAS// Blog de los Prof. Rita Fasolino y Mario Freschinaldi.
>>>Nexo para comunicarnos y aprender más, fuera del horario de clase.*** Mail Rita Fasolino:rita.docente.tic@gmail.com Mail Mario Freschinaldi:enviotp@gmail.com /EN AS: JVG Nuevas Tecnologías (nombr
« Blog
Entradas por tag: otros
03 de Septiembre, 2015

UNA EXCELENTE PÁGINA PARA RECOMENDAR Y APRENDER EXCEL Y OTROS

Autor: mariof2005, 10:10, guardado en TEORÍA
Palabras claves , , , , , , , ,
Sin comentarios  ·  Recomendar

img

16 de Junio, 2017

Eliminar el virus RECYCLER, y otros

Autor: mariof2005, 10:52, guardado en SEGURIDAD INFORMÁTICA

Eliminar el virus RECYCLER, herramientas para borrarlo y restaurar los daños al sistema



El virus Recycler, características, forma de propagación, daños que ocasiona en nuestro sistema, precauciones para prevenir la infección por este y otros programas malignos, métodos de eliminarlo y restaurar las modificaciones hechas al sistema operativo... Continuar leyendo
Palabras claves , , , , ,
Sin comentarios  ·  Recomendar

img

07 de Junio, 2017

Siete de cada 10 aplicaciones para móviles comparten sus datos con otros proveedores

Autor: mariof2005, 14:15, guardado en SEGURIDAD INFORMÁTICA

Si das a la app permiso para recoger información, puede compartir tus datos con quien su creador quiera

Palabras claves , , , , , , , , , , , ,
Sin comentarios  ·  Recomendar

img

05 de Febrero, 2016

AVAST Ataques que vienen de virus informáticos y otros

Autor: mariof2005, 13:00, guardado en SEGURIDAD INFORMÁTICA
AVAST

Ataques que vienen

La Internet de las Cosas (IoT) es un concepto que resuena cada vez más fuerza tanto en el ámbito hogareño, mediante el uso de electrodomésticos que se conectan a Internet y se comunican entre sí, como a nivel empresarial para automatizar procesos, entre otros objetivos. Sin embargo, los expertos de las dos compañías advierten que estos equipos son un blanco fácil: "Si bien los cibercriminales no están actualmente enfocados en atacar una heladera inteligente o un... Continuar leyendo

Palabras claves , , , , , , , ,
Sin comentarios  ·  Recomendar

img

Calendario
Ver mes anterior Septiembre 2017 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
Buscador
Blog   Web
Tópicos
» DESAFÍOS MATEMÁTICOS (33)
» NOTIFICACIONES (10)
» Programa Materia (2)
» SEGURIDAD INFORMÁTICA (148)
» TECNOLOGÍA Y CHIMENTOS (108)
» TEORÍA (88)
» TEXTIL (2)
» TRABAJOS PRÁCTICOS (11)
» VIDEOS TUTORAILES (8)
Nube de tags  [?]
Secciones
» Inicio
Enlaces
Más leídos
» Funciones Estadisticas en Excel
» MAPA CONCEPTUAL BUSCADORES EN INTERNET
» Pasar datos de una hoja Excel a otra
» PLACA MADRE-MOTHERBOARD
» POWERPOINT PONER FLECHAS
» SImuladores-Su uso en Educación
» Sistema Operativo Linux
» Sistema Operativo Windows | Propiedades
» Tabla Pitagórica en Excel
» TP WORD 6 | EDITOR DE ECUACIONES
Se comenta...
» Sistema Operativo Windows | Propiedades
2 Comentarios: dater, adriana
» Alterados por PI Alterados por Pi | Capítulo 1 - Números primos
1 Comentario: ALEJANDRA
FULLServices Network | Blog gratis | Privacidad