CONICET
Consejo Nacional de Investigaciones
Científicas y Técnicas
  • Intranet
  • EN
  • Institucional
    • Acerca del CONICET
    • Autoridades
    • Normativa
    • Red Institucional
    • Evaluación
    • Investigador/a
    • Personal de Apoyo
    • Becario/a
    • Administrativo/a
  • Desarrollo CyT
    • Proyectos I+D
    • Actividades de apoyo a la I+D
    • Convenios
    • Solicitud colecta científica
    • Redes Orientadas (RIOSP)
    • Repositorio CONICET Digital
    • Redes Disciplinares
    • Buques Oceanográficos
  • Convocatorias
  • Vinculación
  • Cooperación Internacional
  • Comunicación
    • Noticias
    • Novedades
    • CONICET Documental
    • Premios científicos
    • Agenda CONICET
    • Audiovisual
    • Iniciativas
    • Ciencia en tu vida
  • Programas
    • Ciencia y Justicia
    • VocAr
    • Programa +VALOR.Doc
    • Comisión de la Memoria
    • Comisión de Ciencias del Mar
  • Transparencia

Archivo:
software

13/10/2020

Proteger la información, una responsabilidad compartida
Generalmente, cuando se habla de proteger la información surgen de manera indistinta expresiones como "seguridad de la información" y "seguridad informática" -y ambas usadas como sinónimos-. Esto se debe a que tratan aspectos que tienen una estrecha relación considerando el uso de las computadoras en el procesamiento de los datos.  Sin...

13/10/2020

A prevenir los virus
¿Qué es un virus informático? Un virus informático (Virus - Glossary | CSRC, 2015) es un programa o código que se propaga sin nuestro conocimiento ni permiso (Deepali et al., 2016) modificando otros programas para incluir una copia de sí mismo y que se ejecuta cuando se invoca el programa infectado. Generalmente la ejecución del virus...

13/10/2020

¿Por qué las actualizaciones de software son tan importantes?
Habitualmente, una vez instalado el sistema operativo y los demás programas que usaremos, recibimos con frecuencia notificaciones para su actualización ¿Por qué? Generalmente se debe a la necesidad de (Gkantsidis et al., 2006): Corregir diferentes errores, entre ellos los de seguridad, o para agregar compatibilidad con el hardware. ...

13/10/2020

Contraseñas seguras y datos protegidos
En la mayoría de las aplicaciones informáticas es posible que cada usuario ingrese a través de una cuenta y una contraseña. Ambos datos conforman la credencial que identifica al usuario frente a una aplicación o sistema. Si bien existen otros mecanismo de autenticación, el uso de contraseña es ampliamente utilizado. Nuestra contraseña se...

13/10/2020

Videoconferencias, qué todas sean seguras
El aislamiento que surgió como medida preventiva ante el COVID-19 provocó, entre otros cambios, el uso masivo de aplicaciones para reuniones virtuales. Dichas reuniones pueden ser por video, audio, audio y video, y mientras se realiza chats en vivo incluso. La planificación de la convocatoria y moderación de la reunión constituye una buena...

13/10/2020 | Phishing por correo electrónico

Phishing, que los hackers no roben tu identidad
Una de las prácticas informáticas deshonestas más comunes es el robo o suplantación de identidad, conocida como phishing. Esta práctica puede derivar en un delito informático (Ley Simple: Delitos Informáticos | Argentina.Gob.Ar,) con perjuicio patrimonial para la víctima y para  también a las empresas que brindan servicios. Esto se debe...

16/12/2019 | Ciencia y Justicia

Daniel Parisi: un científico que trabaja desde la Ingeniería para evitar las tragedias de multitudes
Una multitud de personas intentando salir por un lugar estrecho: muchas tragedias sucedieron bajo ese mismo patrón en la historia de la humanidad. Un ejemplo icónico son las muertes por asfixia y aplastamiento dentro de la multitud durante la peregrinación anual a La Meca: la inmensa cantidad de asistentes sumada a la deficiente señalización...

27/04/2018 | Ciencia y Justicia

Martín Moguillansky: el científico que desarrolla teorías para crear un software recomendador de la Justicia
Para saber cómo encontrar pareja, dónde vacacionar o qué película ver ya no es necesario pedir recomendaciones a amigos o algún psicólogo. Hoy las computadoras son nuestras mejores consejeras: procesan nuestros gustos a través de fórmulas lógicas matemáticas –algoritmos- como si se tratara de una receta de cocina. El resultado de...

  • Facebook
  • Twitter
  • Instagram
  • YouTube
  • LinkedIn

Los contenidos del CONICET están licenciados bajo Creative Commons Reconocimiento 2.5 Argentina License


Ver Registro de Obsequios y Viajes de Funcionarios

Ver verificador de recibos

https://www.conicet.gov.ar - CONICET
Institucional
  • Acerca del CONICET
  • Autoridades
  • Normativa
  • Red Institucional
  • Evaluación
  • Investigador/a
  • Personal de Apoyo
  • Becario/a
  • Administrativo/a
Desarrollo CyT
  • Proyectos I+D
  • Actividades de apoyo a la I+D
  • Convenios
  • Solicitud colecta científica
  • Redes Orientadas (RIOSP)
  • Repositorio CONICET Digital
  • Redes Disciplinares
  • Buques Oceanográficos
Convocatorias
Vinculación
Cooperación Internacional
Comunicación
  • Noticias
  • Novedades
  • CONICET Documental
  • Premios científicos
  • Agenda CONICET
  • Audiovisual
  • Iniciativas
  • Ciencia en tu vida
Programas
  • Ciencia y Justicia
  • VocAr
  • Programa +VALOR.Doc
  • Comisión de la Memoria
  • Comisión de Ciencias del Mar
Transparencia

Sede GIOL: Godoy Cruz 2290 (C1425FQB) CABA – República Argentina – info@conicet.gov.ar

BICYT (Beta)