EducaciónIT
  • Articulos
    • Programación y Testing
    • Base de Datos
    • Ciencia de Datos e IA
    • Diseño y Experiencia
    • Marketing y Negocios
    • Infraestructura y Cloud
    • Ciberseguridad
    • Producto y Agilidad
    • Liderazgo y Talento
  • Novedades
    • Acciones con la Comunidad
    • Casos de éxito
    • Institucional
  • Prensa
  • Articulos

    Linux: algunos comandos útiles

    Te recordamos algunos comandos útiles de Linux que puedes utilizar diariamente en el uso de este sistema operativo. Se trata de una simple lista de  comandos orientados a realizar tareas comunes como por ejemplo encontrar archivos eliminados que sigan en uso o descomprimir y reproducir una película con una sola línea de…

    3 febrero, 2014
    Leer más: Linux: algunos comandos útiles
  • Articulos

    Agenda de Eventos: Febrero 2014

    Entra y conoce todos los eventos vinculados a tecnologías de la información que se desarrollarán durante el mes de Febrero.

    31 enero, 2014
    Leer más: Agenda de Eventos: Febrero 2014
  • Articulos

    Entrevista a Cristian Amicelli en CQC

    Compartimos con ustedes la nota que le hizo CQC a Cristian Amicelli, nuestro profesor de Seguridad Informática, acerca de los hacker en relación al fenómeno que está causando el famoso Camus Hacker.    

    29 enero, 2014
    Leer más: Entrevista a Cristian Amicelli en CQC
  • Articulos

    Script para exportar vectores de Photoshop a SVG

    Este recurso es ideal paralos diseñadores.Se trata de un script que te permite exportar vectores de Photoshop a SVG con un simple click, algo que te ahorra mucho tiempo y te permite tener un formato más flexible a la hora de usarlo en tus diseños.  

    23 enero, 2014
    Leer más: Script para exportar vectores de Photoshop a SVG
  • Articulos

    PWN Conference: Primer evento de seguridad, SysAdmin y Networking en Mar del Plata

    EducacionIT te invita a participar de este evento que se desarrollará en la ciudad de Mar del Plata durante el 4 y 5 de Julio.        

    22 enero, 2014
    Leer más: PWN Conference: Primer evento de seguridad, SysAdmin y Networking en Mar del Plata
  • Articulos

    El problema de las métricas en en la gestión IT

    Según Gartner, sólo el 31% de los líderes de IT y del negocio tiene métricas que contribuyen a determinar Indicadores Clave de Desempeño (KPIs). El mismo estudio señala que si bien el 71% de estos responsables de negocios y de IT son esenciales para soportar la estrategia de negocios, sólo…

    21 enero, 2014
    Leer más: El problema de las métricas en en la gestión IT
  • Articulos

    Adobe introduce soporte para la impresión 3D en Photoshop

    Adobe anunció la inclusión en la última versión del soporte para la impresión en 3D dentro de Photoshop CC .  

    20 enero, 2014
    Leer más: Adobe introduce soporte para la impresión 3D en Photoshop
  • Articulos

    Eclipse IDE: Principales caraterísticas

    Eclipse es una plataforma de desarrollo, diseñada para ser extendida de forma indefinida a través deplug-ins. No tiene en mente un lenguaje específico, sino que es un IDE genérico, aunque tiene mucha popularidad entre la comunidad de desarrolladores del lenguaje Java usando el plug-in JDT que viene incluido en la distribución estándar del IDE.      

    16 enero, 2014
    Leer más: Eclipse IDE: Principales caraterísticas
  • Articulos

    Fue hackeado el algoritmo generador de las claves de los routers Wi-Fi de Vodafone

    Un empleado de una consultora de seguridad alemana ha hackeado el algoritmo que genera las claves de los routers Arcadyan/Astoria Networks que utiliza Vodafone (y Orange, aunque al parecer sólo los de Vodafone muestran la vulnerabilidad) en toda Europa. Este algoritmo genera la password WPA2 a partir de la dirección MAC delrouter.  

    15 enero, 2014
    Leer más: Fue hackeado el algoritmo generador de las claves de los routers Wi-Fi de Vodafone
  • Articulos

    Temas de Seguridad Informática que deben considerar en 2014

    ISACA (Information Systems Audit and Control Association – Asociación de Auditoría y Control de Sistemas de Información) elaboró un documento en el que resume los temas clave para la Seguridad Informática durante el año 2014.  

    14 enero, 2014
    Leer más: Temas de Seguridad Informática que deben considerar en 2014
1 … 205 206 207 208 209 … 262
Facebook
Linkedin
Blog
Youtube
Tiktok
Instagram

  • Articulos
    • Programación y Testing
    • Base de Datos
    • Ciencia de Datos e IA
    • Diseño y Experiencia
    • Marketing y Negocios
    • Infraestructura y Cloud
    • Ciberseguridad
    • Producto y Agilidad
    • Liderazgo y Talento
  • Novedades
    • Acciones con la Comunidad
    • Casos de éxito
    • Institucional
  • Prensa

EDUCACIONIT. COPYRIGHT 2005-2024