Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de una?
computacion1/NUEVAS TECNOLOGÍAS// Blog de los Prof. Rita Fasolino y Mario Freschinaldi.
>>>Nexo para comunicarnos y aprender más, fuera del horario de clase.*** Mail Rita Fasolino:rita.docente.tic@gmail.com Mail Mario Freschinaldi:enviotp@gmail.com /EN AS: JVG Nuevas Tecnologías (nombr
« Blog
Entradas por tag: una
Mostrando 1 a 10, de 24 entrada/s en total:
03 de Septiembre, 2015

UNA EXCELENTE PÁGINA PARA RECOMENDAR Y APRENDER EXCEL Y OTROS

Autor: mariof2005, 10:10, guardado en TEORÍA
Palabras claves , , , , , , , ,
Sin comentarios  ·  Recomendar

img

25 de Junio, 2017

Una nueva técnica para que los discos duros tengan mayor capacidad

Autor: mariof2005, 19:26, guardado en TEORÍA

La creación de una nanopartícula de óxido de cobalto y cobre aumenta la estabilización magnética de los bits


... Continuar leyendo
Palabras claves , , , , , , , , , ,
Sin comentarios  ·  Recomendar

img

21 de Mayo, 2017

Así es The Machine, la supercomputadora capaz de "leer" 160 millones de libros de una vez

Autor: mariof2005, 21:13, guardado en TECNOLOGÍA Y CHIMENTOS

Fue desarrollada por Hewlett Packard Enterprises y busca ser la plataforma encargada de analizar y procesar grandes volúmenes de información que generan los millones de dispositivos conectados en todo el mundo

Palabras claves , , , , , , , , , , , , ,
Sin comentarios  ·  Recomendar

img

24 de Abril, 2017

Qué se debe tener en cuenta a la hora de crear una contraseña segura en Internet

Autor: mariof2005, 19:34, guardado en SEGURIDAD INFORMÁTICA

Seguí estos consejos para conformar una tan fácil de recordar como compleja de vulnerar.

Qué se debe tener en cuenta a la hora de crear una contraseña segura en Internet

Los servicios vinculados al mundo digital dependen cada vez más de contraseñas confiables. Pero muchos usuarios desconocen si para conseguir esa seguridad deben emplear... Continuar leyendo

Palabras claves , , , , , , , , , , , , , ,
Sin comentarios  ·  Recomendar

img

24 de Abril, 2017

Del F1 al F12, para qué sirve cada una de las teclas de nuestro teclado

Autor: mariof2005, 19:31, guardado en DESAFÍOS MATEMÁTICOS

Las teclas de función, así se llaman, incluyen 12 “atajos” que pretenden agilizar los trabajos de los usuarios con la computadora.

Aunque muchas estén llenas de polvo, por carencia de uso (salvo el F5 que pulsamos con insistencia para forzar la actualización de alguna web), en realidad fueron muy útiles años atrás. Las modernas interfaces de usuario han hecho que hoy en día se pueda usar una PC sin prestarle atención a las teclas de función... Continuar leyendo

Palabras claves , , , , , , , , , , , , ,
Sin comentarios  ·  Recomendar

img

24 de Abril, 2017

Revelan una forma de engañar a los navegadores para que lleven a sitios falsos

Autor: mariof2005, 19:16, guardado en SEGURIDAD INFORMÁTICA

Un programador chino descubrió que los principales navegadores mostrarán direcciones legítimas que apuntan a servidores maliciosos mediante un truco muy simple

Palabras claves , , , , , , , , , , , ,
Sin comentarios  ·  Recomendar

img

01 de Abril, 2017

EE.UU. aprueba una ley que permite a los proveedores de Internet vender los datos de sus usuarios

Autor: mariof2005, 13:25, guardado en SEGURIDAD INFORMÁTICA

La normativa contempla que se comercialicen los historiales de búsqueda y localización de los navegantes; la aprobó el Congreso; falta la firma de Trump

Cristina Pereda-El Pais

NdR GRAVÍSIMO! >>> EL Ojo de Gran Hermano sobre cada uno de nosotros... y nuestras individualidades e intimidades... Continuar leyendo

Palabras claves , , , , , , , , , , , , , , ,
Sin comentarios  ·  Recomendar

img

21 de Enero, 2017

48 trucos de Excel nivel experto, recogidos por una tienda de informática

Autor: mariof2005, 15:37, guardado en TEORÍA

Una lista de comandos para facilitar tu vida entre celdas

Palabras claves , , , , , , , , , ,
Sin comentarios  ·  Recomendar

img

23 de Diciembre, 2016

Hoaxy: nace el buscador que te dice si una noticia es falsa

Autor: mariof2005, 14:59, guardado en SEGURIDAD INFORMÁTICA

Un equipo de investigadores estadounidenses desarrolla una herramienta para analizar la difusión de los engaños en Internet

Palabras claves , , , , , , , , , , ,
Sin comentarios  ·  Recomendar

img

15 de Diciembre, 2016

Aprobaron una ley y una aplicación contra el grooming

Autor: mariof2005, 22:15, guardado en DESAFÍOS MATEMÁTICOS

Esta tarde en la Legislatura porteña

Apunta a la prevención del ciberacoso sexual a menores. Y "Emma Grooming" es una app que difunde información sobre el tema.

Palabras claves , , , , , , ,
Sin comentarios  ·  Recomendar

img

Calendario
Ver mes anterior Septiembre 2017 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
Buscador
Blog   Web
Tópicos
» DESAFÍOS MATEMÁTICOS (33)
» NOTIFICACIONES (10)
» Programa Materia (2)
» SEGURIDAD INFORMÁTICA (148)
» TECNOLOGÍA Y CHIMENTOS (108)
» TEORÍA (88)
» TEXTIL (2)
» TRABAJOS PRÁCTICOS (11)
» VIDEOS TUTORAILES (8)
Nube de tags  [?]
Secciones
» Inicio
Enlaces
Más leídos
» Funciones Estadisticas en Excel
» MAPA CONCEPTUAL BUSCADORES EN INTERNET
» Pasar datos de una hoja Excel a otra
» PLACA MADRE-MOTHERBOARD
» POWERPOINT PONER FLECHAS
» SImuladores-Su uso en Educación
» Sistema Operativo Linux
» Sistema Operativo Windows | Propiedades
» Tabla Pitagórica en Excel
» TP WORD 6 | EDITOR DE ECUACIONES
Se comenta...
» Sistema Operativo Windows | Propiedades
2 Comentarios: dater, adriana
» Alterados por PI Alterados por Pi | Capítulo 1 - Números primos
1 Comentario: ALEJANDRA
FULLServices Network | Blog gratis | Privacidad