El Ministerio de Educación, Cultura y Deporte convoca anualmente diferentes becas y ayudas al estudio de carácter general.
Las becas de carácter general tienen validez en todo el territorio nacional y están dirigidas al alumnado que curse, entre otros estudios, los de Formación Profesional de grado medio y superior.
El pasado curso 2012/13 la fecha de convocatoria fue el 14 de agosto, finalizando el plazo de presentación el 01 de octubre.
Para el próximo curso 2013/14, el nuevo decreto que regulará la concesión de becas de estudios introduce cambios en los requisitos que deberán cumplir los estudiantes.
En el caso de la Formación Profesional:
– los alumnos que accedan a primer curso de un ciclo de grado medio deben haber superado el curso anterior con una nota media de 5. En el caso de primer curso de grado superior los alumnos deberán tener una nota igual o superior a 5,5 en el Bachillerato.
– para los alumnos de segundos cursos, se exigirá haber superado todas las materias excepto una.
Los cambios previstos afectan también a las cuantías de las mismas. Para una familia de cuatro miembros, se establece un umbral máximo de 38.831 euros. Este importe da derecho a percibir el coste de la matrícula (créditos matriculados en primera matrícula). Cuando los ingresos no superen 36.421 euros, además de esta beca matrícula, se podrá optar a una cuantía fija por movilidad de 1.500 euros y una variable mínima de 60 euros, según nota, la renta y el crédito disponible. Las familias con unos ingresos máximos de 13.909 euros podrán percibir, además de las anteriores ayudas, una cantidad fija de 1.500 euros, en función de la renta.
Hace ya alguna semanas que iniciamos el plazo de matrícula para nuestros Ciclos Formativos de Grado Superior de Informática (Desarrollo de Aplicaciones Multiplataforma y Administración de Sistemas Informáticos en Red).
Nuestra formación combina la metodología a distancia con las nuevas tecnologías de comunicación, eliminando las barreras físicas o geográficas y haciendo accesible la formación profesional de grado superior a todas aquellas personas que por diversas razones no pueden cursarla de forma presencial.
Las 10 razones para cursar con nosotros los Ciclos de FP de Informática on-line: 1.- Experiencia
Primer instituto autorizado a nivel nacional en impartir estos ciclos de grado superior en la modalidad a distancia, impartiendo promociones desde el curso 2004 2005. Esta experiencia nos ha permitido ir mejorando promoción tras promoción distintos aspectos que redundan en un mayor rendimiento académico de nuestros alumnos.
2.- Confianza
Como centro adherido a Junta Arbitral de Consumo estamos sometidos a las resoluciones que dicte este organismo ante cualquier discrepancia contractual .
3.- Calidad
Desde julio del 2007 FOC dispone de la certificación de SGS para impartir Formación Profesional de Grado Superior a Distancia según la norma ISO 9001:2008.
4.- Contenidos
Actualizamos continuamente los contenidos para ofrecer a nuestros alumnos las últimas tecnologías que demanda el mercado. En algunos casos se imparten tecnologías que se encuentran en fases previas al lanzamiento al mercado, anticipándonos así a las próximas tecnologías disponibles.
5.- Doble titulación
Rentabilice al máximo su dedicación preparándose las certificaciones profesionales de Microsoft, Cisco y Linux, al mismo tiempo que se prepara para obtener el título oficial de Técnico Superior expedido por la Consejería de Educación.
6.- Formación Continua
Una vez matriculado en nuestro centro dispondrá de una oferta continua de formación técnica subvencionada destinada tanto a trabajadores como a desempleados que le permitirá mantener actualizado su currículum en las últimas tecnologías de los distintos fabricantes.
7.- Adaptabilidad y flexibilidad
Diseñamos todos nuestros servicios de formación para que sean fácilmente adaptables a las realidades concretas de nuestros alumnos.
8.- Equipo docente
Contamos con un equipo docente altamente cualificado que combina la actividad formativa con el desarrollo de su actividad profesional, garantizando así su experiencia real en las materias que imparten.
9.- Infraestructura Tecnológica
Actualizamos y mejoramos constantemente nuestro parque de servidores para ofrecer la máxima disponibilidad y los mejores tiempos de acceso. Ponemos a disposición de nuestros alumnos una plataforma de distribución de software oficial del fabricante de las distintas tecnologías que se necesitan para realizar las prácticas del curso.
10.- Avales y Reconocimientos
– Instituto Autorizado por la Consejería de Educación de la Junta de Andalucía.
– Centro Homologado por el Servicio Andaluz de Empleo de la Junta de Andalucía para impartir Formación para el Empleo.
– Centro de Formación Oficial de Microsoft.
– Centro de Formación Oficial de Cisco System.
– Centro de Formación Oficial de Linux.
Una de las decisiones mas importantes a la hora de realizar un desarrollo es cuando decidir si un método es estático o no (en java o en C#).
Este concepto puede ser confuso para los desarrolladores.
Por convención para establecer nuestro punto de partida en nuestros programas el método main se declara como estático. Tiene lógica por que este es el punto donde nosotros vamos a indicar la secuencia de pasos que tiene que ejecutarse para solucionar nuestro problema.
También usamos los método estáticos para realizar conversión de valores, crear nuevos objetos, …
Uno de los principales errores que se comete a la hora de crear métodos estáticos es cuando se desconoce los fundamentos de POO y abusamos creando todos los métodos como estáticos.
Otro de los principales errores que se cometen en la declaración de elementos estáticos, es introducir métodos en nuestras clases como estáticos cuando en realidad no los son. Como por ejemplo para una validación de un campo interno de nuestra clase.
Por lo tanto a la hora de declarar un método estático debemos seguir las siguientes recomendaciones:
Si utilizamos en nuestras clases patrones del tipo Singleton o Factory para su construcción.
Cuando declaramos métodos de conversión de valores.
Cuando el método que estamos declarando devuelve un valor a través de los argumentos indicados.
Estas son algunas recomendaciones para utilizar mejor los métodos estáticos. Aprovecho para que a través de vuestros comentarios indiquéis alguna otra sugerencia.
Titán, instalada en el Laboratorio Nacional estadounidense de Oak Ridge (ORNL) en Tennessee, es en estos momentos la computadora más potente del mundo, según la lista Top500, un ranking semestral de las supercomputadoras del mundo.
Titán, que entró en servicio recientemente, brindará una potencia de computación sin precedentes para la investigación en cuestiones de energía, cambio climático, motores eficientes, nuevos materiales y otras disciplinas, y ayudará a sentar las bases para una amplia gama de logros en la ciencia y la tecnología.
Titán sustituyó a Jaguar XT5 en el ORNL en octubre de 2012. Jaguar se clasificó como la computadora más rápida del mundo en las listas Top500 de noviembre de 2009 y junio de 2010, y ahora Titán es la herramienta de computación más poderosa que posee la comunidad científica para explorar soluciones a algunos de los problemas más desafiantes de la actualidad.
Titán es un sistema Cray XK7 que contiene 18.688 nodos, cada uno construido con un procesador AMD Opteron 6274 de 16 núcleos y un acelerador GPU NVIDIA Tesla K20X. Titán también tiene 710 terabytes de memoria. Esta bestia ocupa más de 400 metros cuadrados, y consta de 200 armarios.
Su arquitectura híbrida, basada en una combinación de unidades centrales de procesamiento (CPUs) tradicionales con unidades de procesamiento gráfico (GPUs), es aclamada como el primer paso hacia la meta de la computación a exaescala, o sea, generar un trillón de cálculos por segundo, consumiendo no más de 20 megavatios de electricidad.
Actualmente, un reto importante al que se enfrentan los diseñadores de supercomputadoras es refrenar el colosal consumo de electricidad que suelen tener estas bestias electrónicas, tal como señala Jeff Nichols, director adjunto del ORNL en temas de computación. Por eso, combinar GPUs y CPUs en un solo sistema es una estrategia clave ya que requiere menos energía que si se usaran CPUs solas para toda la arquitectura.
Titán alcanzó una velocidad de 17,59 petaflops en el test Linpack, la aplicación específica que se utiliza para clasificar supercomputadoras en la lista Top500. Titán puede alcanzar una velocidad máxima teórica de 27.000 billones de cálculos por segundo, 27 petaflops, consumiendo cerca de 9 megavatios de electricidad, aproximadamente la cantidad requerida para 9.000 hogares. Ese tipo de capacidad de cómputo, casi inimaginable, es similar a que cada individuo de los 7.000 millones que constituyen la población humana del planeta, realizara 3 millones de cálculos por segundo. En otras palabras, ni la humanidad entera trabajando en cálculos podría superar a Titán en este trabajo.
Titán es 10 veces más rápida que Jaguar con sólo un aumento del 20 por ciento en el consumo de energía eléctrica, un importante avance en la eficiencia que es posible gracias a las GPUs, las cuales fueron creadas originalmente para videojuegos.
El ranking Top500 se puso en marcha en 1993 con el fin de proporcionar una base para la detección y el seguimiento de tendencias en la computación de altísima potencia. Dos veces al año, se publica una lista de las supercomputadoras más potentes del mundo. Por sus características, las supercomputadoras suelen ser hechas de encargo, por lo que en sus configuraciones y arquitecturas exactas no suele haber más de una unidad. Obviamente, su alto costo de fabricación y de mantenimiento (recordemos que sólo en electricidad el gasto es tremendo por los megavatios de consumo) hace que únicamente entidades importantes, y dedicadas a labores que lo justifiquen, puedan permitirse tener supercomputadoras capaces de entrar en el ranking Top500.
El Real Decreto 450/2010, de 16 de abril estableció el título de Técnico Superior en Desarrollo de Aplicaciones Informáticas como una de nuevas titulaciones (LOE) de Formación Profesional de Grado Superior dentro de la familia de Informática.
Posteriormente la Orden de 16 de junio de 2012 de la Consejería de Educación de la Junta de Andalucía desarrolló el currículo correspondiente.
Aquellos alumnos/as que estudiaron el Ciclo de Desarrollo de Aplicaciones Informáticas (LOGSE) tienen la posibilidad de obtener la nueva titulación LOE convalidando buena parte de los módulos o asignaturas que cursaron.
La tabla estas convalidaciones es la siguiente:
0493. Formación y Orientación Laboral.
0373. Lenguajes de marcas y sistemas de gestión de información.
0489. Programación multimedia y dispositivos móviles.
0490. Programación de servicios y procesos.
0491. Sistemas de gestión empresarial.
0492. Proyecto de desarrollo de aplicaciones multiplataforma.
Muchos de los problemas que tienen los desarrolladores es el hecho de trabajar con distintos entornos. Esto muchas veces nos obliga a tener una maquina con multitud de software instalados provocando la incompatibilidad de algunos programas.
La solución a este problema pasaba por utilizar maquinas virtuales según el tipo de desarrollo pero esto supone el tener espacio en nuestros discos duros para poder albergar las distintos entornos de desarrollo.
Si hablamos de desarrollo web y nos centramos en el diseño web tenemos el problema del comportamiento, a nivel de diseño principalmente, según el navegador que utilicemos.
Para solucionar este problema y sacar provecho a la nube a aparecido Spoon.net un sitio web donde nos ponen a disposición la utilización de distintas herramientas a través de nuestro navegador.
Tenemos una cuenta gratuita donde disponemos de los siguientes programas gratuitos para utilizarlos clasificados por categoría:
Productividad:
Utilidades:
Ademas de herramientas como clientes de correo electrónico, herramientas de edición de sonido y grabación de DVD’s, aplicaciones de ocio y un espacio de almacenamiento de 2GB.
Esto es lo que disponemos con nuestra cuenta gratuita. Lo mas interesante esta primera opción es la posibilidad de poder utilizar distintos tipos de navegadores web para probar nuestros diseño webs en distintos navegadores y ver el resultado.
Para un uso profesional dispones de los siguientes tipos de cuentas:
Personal: De esta cuenta lo que destacamos principalmente es el espacio disponible del que disponemos que se amplia a unos de 2GB a 20GB
Pro: Esta cuenta es la mas recomendada ya que incorpora el Spoon Studio con diversas herramientas para realizar nuestros propios desarrollos tanto en .Net como en Java. El espacio con el contamos es 200GB para esta cuenta.
Team: Y esta última versión es la mas completa incorporando ademas herramientas para la gestión de equipos.El espacio con el contamos es 500GB para esta cuenta e incorpora 5 cuentas de tipo pro.
Un grupo de investigadores del MIT Research Laboratory en colaboración la Universidad de Harvard y la Universidad Tecnológica de Viena han desarrollado de forma experimental un interruptor óptico que se controla con un único fotón, permitiendo que la luz sea la que gobierne la propia transmisión de luz: es el análogo óptico de un transistor convencional.
Este interruptor hace uso de un par de espejos altamente reflectantes. Si el interruptor está en posición de encendido, una señal óptica —un rayo de luz— puede pasar a través de ambos espejos. Pero cuando está en posición de apagado, solo un 20% de la señal puede traspasar esos espejos.
Como explican en Phys.org, esta pareja de espejos forman el llamado resonador óptico (o cavidad óptica), un concepto crítico en el desarrollo de láseres. Al situar los espejos a una distancia precisa, los espejos adoptan sorprendentemente un comportamiento transparente y dejan pasar la luz que tiene la frecuencia de onda adecuada.
Para ordenadores convencionales, este avance en computación óptica permitiría grandes mejoras en la eficiencia energética. Los actuales chips integran millones de transistores, y esa densidad cada vez mayor genera más calor disipado y también más necesidades energéticas si contamos con un procesador potente. El uso de la luz en lugar de la electricidad resolvería ambos problemas. Eso sí, los investigadores afirman que de momento esto es tan solo una prueba de concepto.
El Real Decreto 1629/2009, de 30 de octubre estableció el título de Técnico Superior en Administración de Sistemas Informáticos en Red como una de nuevas titulaciones (LOE) de Formación Profesional de Grado Superior dentro de la familia de Informática.
Posteriormente la Orden de 19 de julio de 2010 de la Consejería de Educación de la Junta de Andalucía desarrolló el currículo correspondiente.
Aquellos alumnos/as que estudiaron el Ciclo de Administración de Sistemas Informáticos (LOGSE) tienen la posibilidad de obtener la nueva titulación LOE convalidando buena parte de los módulos o asignaturas que cursaron.
La tabla estas convalidaciones es la siguiente:
ASI (LOGSE) <=> ASIR (LOE)
Sistemas informáticos monousuario y multiusuario = 0369. Implantación de sistemas operativos
Redes de área local = 0370. Planificación y administración de redes
Sistemas gestores de bases de datos = 0372. Gestión de bases de datos y 0377. Admón. de sistemas gestores de bases de datos
Fundamentos de programación = 0373. Lenguajes de marcas y sistemas de gestión de información.
Desarrollo de funciones en el sistema informático = 0374. Administración de sistemas operativos.
Implantación de aplicaciones informáticas de gestión = 0376. Implantación de aplicaciones Web.
Formación en centro de trabajo = 0382. Formación en centros de trabajo.
Si tienes el Ciclo de Administración de Sistemas Informáticos puedes obtener en el Instituto Fomento Ocupacional y en modalidad a distancia el nuevo Ciclo de Administración de Sistemas Informáticos en Red cursando, cursando únicamente los siguientes módulos:
Microsoft nos anunciado a través de un correo en el que nos anuncia la eliminación del servicio de suscripciones a TechNet.
A partir del 31 de agosto se dejarán de vender licencias de TechNet y el 30 de septiembre será el último día para poder activarlas. Por su carácter anual las subscripciones se irán extinguiendo poco a poco hasta su definitiva desaparición en septiembre del próximo año.
En teoría, no es que desaparezca el sitio de TechNet, si no que va encaminado a integrarse con el MSDN, cuyas licencias se seguirán vendiendo sin ninguna novedad aparente.
Una inmensa mayoría de las contraseñas digitales que se utilizan normalmente para acceder a diversos servicios, como Internet o la banca en línea a través de computadoras, teléfonos inteligentes o tabletas, son vulnerables debido a su repetición o facilidad.
En este artículo vamos a repasar 4 reglas básicas que que deberíamos saber para crear contraseñas seguras.
Regla #1: Una contraseña diferente para cada servicio
Asegúrate de tener una contraseña distinta para cada cuenta online importante que poseas. Los malhechores pueden robar tu usuario y contraseña de otro sitio, y luego usarlos para intentar iniciar sesión en muchos otros sitios en donde pudieras tener una cuenta.
«Mientras más cuentas tengas que usen esa contraseña, más información podrías perder si dicha contraseña fuera robada»
Regla #2: Cuanto más larga y compleja, mejor
Contraseñas como “123456”, “contraseña”, “hola123” son ejemplos de malas contraseñas por una sencilla razón: resultan fáciles de adivinar. Hacer que su contraseña sea extensa y más complicada hace que sea más difícil adivinarla, tanto para los malhechores, como para la gente que pueda conocerte.
Por ejemplo, en el caso de tu email, podrías pensar en un mensaje personal como: «Todos los días me levanto y tomo dos cafés antes de salir” y luego construir la contraseña con los números, los símbolos y las primeras letras de cada palabra para obtener algo como: “Tldml&t2c_ads”. No utilices frases populares o letras de canciones para crear tus contraseñas, la gente utiliza las mismas frases y lo que hay que lograr es que la contraseña sea algo que sólo tú conozcas.
Regla #3: Contraseñas en lugares seguros
Investigaciones han demostrado que la principal razón por la cual la gente reutiliza ciertas contraseñas a lo largo de múltiples servicios es el temor a olvidar tantas contraseñas.
Sin embargo, si has creado demasiadas contraseñas difíciles de recordar, está bien que las escribas. Sólo asegúrate de mantenerlas en un lugar seguro donde no las pierdas y adonde otros no puedan encontrarlas. Chrome y muchos navegadores web cuentan con administradores de contraseñas gratuitos integrados y también existen muchas otras opciones independientes, como por ejemplo keepass.
Regla #4: Opciones de recuperación para mentes olvidadizas
Establecer una opción de recuperación, como una dirección de correo o un número de teléfono alterno, ayuda a darle al proveedor del servicio otra forma de contactarle en caso de que algún día no puedas entrar a tu cuenta.
Tener un teléfono o dirección de correo de recuperación actualizada es la mejor forma de asegurarse de que podrá volver a ingresar a tu cuenta rápidamente en el caso de que surgiera algún problema.
Usamos cookies en nuestro sitio web para brindarle la experiencia más relevante recordando sus preferencias y visitas repetidas. Al hacer clic en "Aceptar todo", acepta el uso de TODAS las cookies. Sin embargo, puede visitar "Configuración de cookies" para proporcionar un consentimiento controlado.
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Cookie
Duración
Descripción
cookielawinfo-checkbox-analytics
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional
11 months
The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-others
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-performance
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy
11 months
The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.