Matricúlate en Administración de Sistemas Informáticos en Red

29 mayo 2012
rcastillo

Matricúlate en uno de nuestros ciclos formativos

29 mayo 2012
jrabasco

Ya somos Academia local CISCO

28 mayo 2012
jrabasco

Desde este momento el IES Gran Capitán forma parte de la red CISCO ACADEMY NETWORKING después de que todo el profesorado del departamento de Informática haya realizado los cursos de instructor CCNA1 y de que hayamos solicitado formalmente nuestra incorporación a la Academia regional que nos correspondía. El beneficio más inmediato de esta asociación es que el […]

Router que muestra la procedencia y ruta de los datos

21 mayo 2012
rcastillo

Los Laboratorios UX de Ericsson y en la agencia Berg han ideado un nuevo concepto de router que muestra en su superficie el origen y los caminos seguidos por los datos, como podemos comprobar en el vídeo anterior. Si bien este tipo de localizaciones puede hacerse perfectamente por software y mostrarse posteriormente en cualquier pantalla, […]

Taller de Overclocking 2012

21 mayo 2012
jrabasco

Ayer nuevamente tuvimos la ocasión de tener un taller de overclocking extremo patrocinado por Gigabyte. Aprendimos y  disfrutamos mucho tanto con la charla como con los talleres prácticos gracias al buen hacer de los ponentes a quienes agradecemos su labor. Os dejamos el vídeo de la charla (alrededor de una hora) y una par de […]

Sysmana 2012

21 mayo 2012
jrabasco

El Departamento de Informática del IES Gran Capitán está organizando una serie de actividades relacionadas con el CFGS de Administración de Sistemas Informáticos en Red y el CFGS de Desarrollo de Aplicaciones Web que se van a desarrollar en la semana del 23 al 27 de enero de 2012.  Programa   8:15 9:15 10:15 11:40 […]

Generando subredes

18 mayo 2012
rcastillo

Vídeos de Hernán Ramos desde La Paz (Bolivia). Visto en César Cansino.

Funciones Unidireccionales y algoritmos de hash

18 mayo 2012
rcastillo

Alicia explica a Bernardo las características y usos de las funciones unidireccionales y hash en criptografía, resaltando su importancia como primitivas de autenticación y sus debilidades ante ataques. Autor: Hugo Krawzcyk, IBM Estados Unidos. Visto en Intypedia.