Instituto Fomento Ocupacional, autor en Instituto FOC | Informática ONLINE | FP Informática ONLINE - Página 2 de 13

Especialistas en Informática

Introducción a los ataques de reconocimiento

Al finalizar esta sesión serás capaz de:

  • Realizar un ataque de reconocimiento
  • Identificar recursos externos
  • Comprobar debilidades de un sistema remoto

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Ataques de reconocimiento
  • Herramientas de reconocimiento
  • Consultoría de seguridad

Revisa todos los seminarios pendientes y si lo deseas regístrate en el que sea de tu interés haciendo click aquí.

Tienda online con Prestashop: Configuración

Al finalizar esta sesión serás capaz de:

  • Configurar del idioma y parámetros propios del país
  • Configurar los parámetros de la tienda
  • Configurar el catálogo

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Configuración del idioma y parámetros propios del país
  • Configuración de parámetros de la tienda
  • Configuración del catálogo
  • Otras configuraciones

Revisa todos los seminarios pendientes y si lo deseas regístrate en el que sea de tu interés haciendo click aquí.

Crea una página web. 2- La primera versión (Mockup)

Al finalizar esta sesión serás capaz de:

  • Crear un mockup a partir de un wireframe

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Qué es un mockup
  • Creación de un mockup a partir de un wireframe.

Revisa todos los seminarios pendientes y si lo deseas regístrate en el que sea de tu interés haciendo click aquí.

Servidor Web Apache. Instalación

Al finalizar esta sesión serás capaz de:

  • Identificar las herramientas básicas de administración de Linux
  • Conocer los distintos directorios de Apache
  • Conocer los archivos esenciales de Apache

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Instalación de paquetes en Linux
  • Recorrido de directorios
  • Comandos de gestión básicos en Apache

Revisa todos los seminarios pendientes y si lo deseas regístrate en el que sea de tu interés haciendo click aquí.

Tienda online con Prestashop. Instalación

Al finalizar esta sesión serás capaz de:

  • Registrar un hosting gratuito
  • Instalar Prestashop

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Elegir un hosting remoto
  • Preparar la instalación
  • Instalación de Prestashop
  • Configuración básica

Revisa todos los seminarios pendientes y si lo deseas regístrate en el que sea de tu interés haciendo click aquí.

Crea una página web. 1- Borrador web con NinjaMock

Al finalizar esta sesión serás capaz de:

  • Diseñar un borrador (wireframe) de una página web sencilla con NinjaMock

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Uso de la herramienta NinjaMock.
  • Diseño de wireframes.

Revisa todos los seminarios pendientes y si lo deseas regístrate en el que sea de tu interés haciendo click aquí.

Warshipping: el ataque informático que llega en el “correo postal”.

Siempre pensamos que los ataques informáticos nos pueden llegar por correo electrónico, pero nunca nos hemos planteado que nos lleguen por correo postal, en forma de paquete regalo.

Esta novedosa técnica de ataque informático, no es más que la aplicación de la vieja idea del caballo de troya.

Consiste en enviar a la empresa u organización que el ciberdelincuente quiere atacar, un paquete postal, con algún regalo de makerting comercial (por ejemplo un peluche), en el que ha incluido un pequeño dispositivo que contiene un modem con conexión 3G, por lo que permite su control de forma remota.

Una vez que el ciberdelincuente comprueba que el paquete está dentro del edificio de la empresa u organización, activa el dispositivo y busca paquetes de datos inalámbricos que le sirvan para forzar la entrada en la red corporativa.

Además, busca los procesos de establecimiento de comunicación con la red WiFi, y manda estos datos a través del  modem 3G para que el ciberdelincuente los descifre. Por lo que más pronto que tarde tendrá la clave del WiFi. De ahí la importancia de tener claves de acceso al WiFi complejas y mantener una política de cambio de estas claves cada cierto tiempo.

En cualquier caso, a ser un intento de ataque físico es difícil de detectar, aunque hay herramientas de seguridad que ayudan al administrador de sistemas, a detectar procesos ajenos y eliminar el riesgo.

En el ciclo de Grado Superior de Administración de Sistemas Informáticas en Red, nuestro alumnado estudia conceptos básicos de seguridad y administración de procesos que les ayudan a prevenir ataques informáticos.

Los servidores NAS dejan obsoletos a los discos duros externos.

NAS es el nombre dado a una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un servidor con un conjunto de máquinas o servidores clientes a través de una red, normalmente mediante un protocolo de red como TCP/IP, haciendo uso de un sistema operativo que trabaja con protocolos de compartición de ficheros como NFS, FTP o TFTP.

Como se puede deducir su función principal es la de almacenar información de forma masiva y su principal funcionalidad es la de servir de respaldo para copias de seguridad, en especial en el ámbito empresarial.

Pero debido que estos dispositivos han bajado de precio y han aumentado su capacidad de conectase a cualquier dispositivo, los disco duros externos han pedido la batalla.

Las razones para cambiar los discos duros externos por NAS son las siguientes:

  1. La bajada de precios les ha hecho entrar en los hogares.
  2. Todos los archivos de la familia están en un solo lugar
  3. Estos NAS ofrecen múltiples opciones para realizar copias de seguridad
  4. Acceso a los datos del NAS desde cualquier dispositivo
  5. Ofrecen diversas técnicas para recuperación de fallas, en caso de rotura de un disco duro.
  6. Ofrecen conexiones multimedia.
  7. Permite el intercambio de ficheros entre distintas plataformas Linux, Windows, IOS, Android.

Nuestro alumnado  de los ciclos  Grado Superior de Administración de Sistemas Informáticas en Red, Grado Superior en Desarrollo de Aplicaciones Multiplataforma y Grado Superior en Desarrollo de Aplicaciones Web estudian a fundo estos dispositivos en los módulos de Fundamentos de Hardware y Sistemas Informáticos como herramientas básicas en una empresa para la realización de las copias de seguridad.

El lenguaje JAVA cumple 25 años y sigue liderando la demanda de desarrolladores

Java nació en 1995, de la mano de la ya desaparecida Sun Microsystems. Una de las principales razones de su longevidad y a la vez de que sea tan actual, es que permite escribir un programa una sola vez y ejecutarlo en cualquier dispositivo. JAVA interactúa con el hardware del dispositivo donde se ejecuta a través de JVM (Java Virtual Machine).

Java-Logo

Cada vez más las aplicaciones de JAVA se están desarrollando para la nube. Esto es una tendencia general en todas las aplicaciones, independientemente del lenguaje en el que están desarrolladas.  Las aplicaciones cada vez más se desarrollan para la nube, por lo que es una gran ventaja de JAVA y le hace que lidere el ranking en la demanda de desarrolladores.

Además de esta gran ventaja de JAVA, tenemos otras que destacar como:

  1. Es multiplataforma
  2. Con Java generamos código robusto.
  3. Está orientado a objetos.
  4. Hay gran cantidad de código Open Source.
  5. Es fácil de aprender.

En los ciclos de Grado Superior en Desarrollo de Aplicaciones Multiplataforma y Grado Superior en Desarrollo de Aplicaciones Web, nuestro alumnado estudia en profundidad este lenguaje y se le ofrecen los cursos Cimientos de Java y Fundamentos de Java.

¿Qué son los qubits o qbist?

Para contextualizar los qubits, empezaremos recordando que hasta la aparición de la computación cuántica, en informática el elemento básico eran los bits y los valores siempre eran dos:

  • 0 – abierto el circuito
  • 1 –Cerrado el circuito

Con la aparición de la computación cuántica, surge el concepto tan abstracto de los quantum bit o qbits. Estos qbits son el elemento básico de la computación cuántica y a diferencia de los bits de la computación tradicional el valor de los qbits, además de los valores clásicos de 0 y 1 puede estar en cualquier combinación de estados entre el 0 y el 1. De hecho un qbits puede ser 0 y 1 a la vez.

qbits

Esto es muy difícil de entender y se necesitan de grandes conocimientos en física para asimilar este concepto revolucionario.

Esta tecnología está en proceso de estudio y son muy pocas empresas las que están investigando este tema. De los gobiernos que estén investigando esto no sabemos nada.

En cualquier caso, está demostrado que esta tecnología es revolucionara en la informática, en especial para la modelización de problemas muy complejos, como la búsqueda de números primos.

Hay que tener claro que esta tecnología no está pensada para sustituir a los ordenadores que trabajan con paquetes ofimáticos, que se usan para navegar por internet, etc.. Para eso la informática actual, es muy eficiente y robusta. Esta tecnología se usará para la modelización de problemas muy complejos, como la búsqueda de números primos, en criptografía y cualquier otro problema físico o matemático de especial complejidad.

En el ciclo de Grado Superior de Administración de Sistemas Informáticas en Red, nuestro alumnado estudia en varios módulos en los que aprende los conceptos básicos sobre los bits y a operar con ellos.

Ransomware, ATENCIÓN sigue secuestrando datos.

Aunque parezca una estafa informática del pasado, Ransomware sigue estando activo. ¿Por qué? Por que se envía de forma masiva y automática a través de internet y aunque la gran mayoría conoce esta estafa, sigue siendo muy rentable para los ciberdelicuentes, por que siempre hay un porcentaje de personas afectadas que paga de forma anónima.

Ransomware o Secuestro de nuestros datos consiste en un malware que llega a tu ordenador a través del correo electrónico, dentro de un mensaje va adjunto un fichero que al abrirlo se inicia este proceso de secuestro de datos, aunque los datos no salen del ordenador. Permanecen en el ordenador pero encriptados y por tanto inaccesibles al usuario. Para acceder a ellos te piden que teclees una contraseña, a la cual solo tienes acceso previo para de un importe económico. Está tan establecida esta estafa que hay precios para partículares y precios para empresas.

Si ataca Ransomware tu sistema solo tienes dos opciones:

  1. Pagar para que te envíen la contraseña y volver a tener acceso a tus datos
  2. Perder los datos definitivamente, por que pasada una fecha te avisan que ya no será recuperable la información, aunque consiguieras la contraseña.

La única medida efectiva para esta estafa informática es tener copia de seguridad actualizada de los datos.  En especial para las empresas es muy importante tener una política de copias de seguridad.

3D Render of Doucment Security Icon
3D Render of Doucment Security Icon

En el ciclo de Grado Superior de Administración de Sistemas Informáticas en Red, nuestro alumnado estudia en varios módulos cómo establecer una buena política de copias de seguridad y qué recursos informáticos dedicar a ello.

Metodologías Ágiles. Introducción a Kanban.

Al finalizar esta sesión serás capaz de:

  • Conocer cómo trabajar con la técnica Kanban
  • Aplicar esta técnica tanto al ámbito profesional como al personal
  • Conocer los conceptos y aprender a trabajar en flujo

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Origen de Kanban.
  • Por qué y cuándo usar Kanban.
  • Ejercicio práctico.

Revisa todos los seminarios pendientes y si lo deseas registrate en el que sea de tu interés haciendo click aquí.

Programación con BD

Al finalizar esta sesión serás capaz de:

  • Conocer las Bases de Datos Relacionales
  • Conocer los métodos de conexión a Bases de Datos
  • Conocer los métodos de consulta a Bases de Datos

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Introducción a las Bases de datos relacionales.
  • Comprensión de los métodos de conexión a Bases de Datos.
  • Conceptos de los métodos de consulta de las bases de datos.

Revisa todos los seminarios pendientes y si lo deseas registrate en el que sea de tu interés haciendo click aquí.

Mi ordenador va lento. ¿Qué puedo hacer?

Todos conocemos que los ordenadores con sistemas operativos Windows, tienen a ir cada vez más lento a medida que los vas usando. Por tanto no es solo un problema de tu ordenador.

También tiene un arreglo relativamente sencillo, aunque es muy difícil que consigas un funcionamiento óptimo.

Aunque debes tener presente que si tú ordenador está en una situación en la que abrir cualquier aplicación le lleva un tiempo extremo, te aconsejo que lo lleves a un servicio técnico.

Pantalla esperando

Si no es esta la situación de tu ordenador, puedes seguir los siguientes consejos para mejorar la velocidad:

  • Desinstala programas que no usas. Esto libera espacio en disco duro, modifica el inicio del ordenador eliminado estos programas y agilizando el inicio del programa.
  • Mantén actualizados todos los programas que tienes instalados. Hay opciones en la instalación que te permite programar su actualización.
  • Aumente la velocidad de inicio. Muchos programas, quizás demasiados, están diseñados para activarse automáticamente al arrancar. Deja solo los básicos que realmente necesitas.
  • Libera espacio en el disco duro. Los sistemas operativos tienen herramientas que te permiten liberar y ordenar espacio el disco duro.
  • Revisa qué programas están ejecutándose en segundo plano. Esto ocurre mucho con los reproductores de música, si escuchas música con frecuencia.
  • Si no es muy antiguo tu ordenador y dispones de unos euros de sobra, puedes cambiarle la memoria y añadirle un disco duro SSD. Esto mejora los tiempos de arranque de los ordenadores de forma significativa.

Desarrollo de aplicaciones web y de escritorio

Al finalizar esta sesión serás capaz de:

  • Crear aplicaciones de escritorio
  • Conocer la programación orientada a eventos
  • Crear aplicaciones web
  • Conocer ASP .NET
  • Conocer IIS

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Conceptos de las aplicaciones de Windows Forms.
  • Conceptos de las aplicaciones basadas en consola.
  • Conceptos del desarrollo de páginas web.
  • Conceptos del desarrollo de aplicaciones ASP .NET.
  • Conceptos del hospedaje de sitios web en IIS

Revisa todos los seminarios pendientes y si lo deseas registrate en el que sea de tu interés haciendo click aquí.

Introducción al Framework Scrum

Al finalizar esta sesión serás capaz de:

  • Conocer los principios de Scrum.
  • Conocer las reglas básicas de Scrum.
  • Entender porqué Scrum es el Framework nº 1 en Agile.

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Roles.
  • Eventos.
  • Artefactos.

Revisa todos los seminarios pendientes y si lo deseas registrate en el que sea de tu interés haciendo click aquí.

¿Qué son las máquinas virtuales? ¿Para qué se usan? ¿Qué ventajas tienen?

¿Qué son las máquinas virtuales? ¿Para qué se usan? ¿Qué ventajas tienen?

Cuando oímos hablar de máquinas virtuales, se nos dispara la imaginación y pensamos que son algún tipo de máquina que si existir, realizan una función. Pero nada más lejos de la realidad.

Una máquina virtual en realidad es una tecnología que permite el uso de software el cual permite abstraer las características físicas del ordenador donde está instalado, creando virtualizaciones las cuales permiten ver varias plataformas hardware independientes aunque solo sean una. Esta tecnología permite que cada máquina virtual instalada en un ordenador actúe como un ordenador independiente, sobre el cual poder instalar un sistema operativo diferente y todo el software que necesitemos, manteniendo el sistema operativo que realmente está instalado en el ordenador, libre de riesgos de modificaciones y actualizaciones inadecuados.

Esto convierte a las máquinas virtuales en una gran herramienta de pruebas, aunque no es este su uso principal. Los usos más comunes además de herramienta de pruebas para salvaguardar nuestro sistema operativo principal y los datos almacenados en el ordenador son:

  • Para montar uno o varios servidores Web en nuestra ordenador.
  • Para montar un servidor VPN
  • Para montar un servidor de correo electrónico.
  • Para probar y usar software que no está disponible en nuestro sistema operativo.
  • Para usar software que ya está obsoleto y solo funciona en sistemas operativos antiguos como Windows XP.
  • Para protegernos de ataques maliciosos abriendo en la máquina virtual aplicaciones o correos sospechosos.
  • Para formación, por ejemplo creando/simulando una red ordenadores y aplicar conocimientos de administrador de sistemas informáticos. También si eres desarrollador para probar la aplicación que estas desarrollando en un entorno controlado y sin riegos para el resto de aplicaciones, para el sistema operativo o para los datos almacenados en el ordenador.

Este último uso es el que damos en el Instituto FOC, a las máquinas virtuales. Usan máquinas virtuales tanto a los alumnos que de sistemas (Administrador de Sistemas informáticos en Red) como los de desarrollo (Desarrollo de Aplicaciones Multiplataforma y Desarrollo de Aplicaciones Web)

Introducción a las Metodologías Ágiles

Al finalizar esta sesión serás capaz de:

  • Conocer los principios de la agilidad.
  • Por qué es objetivo de cualquier empresa de desarrollo incorporar esta forma de trabajo.
  • Identificar fortalezas y debilidades de ambas formas de trabajar

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Valores ágiles.
  • Manifiesto ágil.
  • Cultura Agile VS Gestión tradicional.

Revisa todos los seminarios pendientes y si lo deseas registrate en el que sea de tu interés haciendo click aquí.

Comprensión general del desarrollo de software

Al finalizar esta sesión serás capaz de:

  • Conocer el ciclo de vida de una aplicación
  • Conocer los métodos de prueba de una aplicación
  • Depurar aplicaciones
  • Conocer diversos tipos de algoritmos

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Comprensión de la administración del ciclo de vida de las aplicaciones.
  • Conocer los tipos de pruebas de una aplicación.
  • Conocer los estructuras de datos de C#.
  • Ejemplos de algoritmos con estructuras de programación.

Revisa todos los seminarios pendientes y si lo deseas registrate en el que sea de tu interés haciendo click aquí.

Curso de Introducción a las Metodologías Ágiles.

Iníciate en el uso de las Metodologías Ágiles,  inscribiéndote en nuestro curso de «Introducción a las Metodologías Ágiles».

Para ello se van a impartir varias sesiones donde se van a mostrar tanto los fundamentos de estas metodologías como algunas herramientas para su manejo. Todo desde un punto de vista práctico que permita al alumno comenzar a aplicar estas metodologías desde la primera sesión.

¿Quién puede inscribirse?

Todos aquellos que estén interesados. No es necesario que seas alumno de Instituto FOC.

¿Debo tener conocimientos previos? No.

¿Tiene algún coste? No.

¿Podré ver las grabaciones de las sesiones en caso de no poder asistir en directo?

Sí, pero ten en cuenta que si asistes en directo podrás realizar tus consultas al profesor.

En las grabaciones, debido a la Ley de protección de datos, cortamos la parte de interacción de los alumnos.

 

¿Cuántas sesiones son? ¿Cómo me registro?

Son  tres sesiones de una hora de duración cada una de ellas. Todas comienzan a las 19.00h y terminan a las 20.00h.

16/07/2020         Introducción a las metodologías Ágiles.

23/07/2020         Introducción al Framework Scrum.

30/07/2020         Metodologías Ágiles. Introducción a Kanban.

 

Puedes registrarte sólo en una sesión, en varias o en todas. Si sólo vas a registrarte en algunas puedes hacerlo pinchando en la que desees y registrándote. Si quieres registrarte en todas las sesiones, debes registrarte en cualquiera de ellas y marcar la casilla donde indicas que quieres registrarte en todas las sesiones (puedes verla en la siguiente imagen).

Captura

Una vez impartidas las sesiones, podrás visualizar las grabaciones de las mismas. Te iremos avisando de la publicación de las grabaciones.

Cómo programar efectos en una web de forma rápida y sencilla!!!!

Cómo programar efectos en una web de forma rápida y sencilla!!!!

Nuestro alumnado del Ciclo de Grado Superior de Desarrollo de Aplicaciones Web, conoce y maneja bien técnicas para crear efectos en una página Web de forma sencilla, eficiente y amigable para el usuario.

Por ejemplo, les proponemos crear los siguientes efectos:

  • Efecto ocultar Panel 1 al hacer clic en el botón Button 1
  • Efecto visualizar Panel 1 al pasar el ratón por encima del botón Button1

A priori, parece que esto nos puede llevar a un proyecto web complejo en el que hay que escribir mucho código. Pero nada más lejos de la realidad. Observa la siguiente imagen y veras que con unas pocas líneas de código Jquery (ver parte izquierda de la imagen), puedes conseguir los efectos que hemos propuesto al inicio de este texto (ver parte derecha de la imagen).

efectos_en_la_Web Jquery

Te propongo que descargues el código fuente de este programa, extrae los ficheros y haz doble clic en el fichero index.html, podrás ver los efectos de ocultar y visualizar el  Panel 1, en tu navegador habitual.

Si sabes algo de programación Web lee las siguientes cuatro líneas de código, con ellas se realizan estos efectos visuales:

$(document).ready(function(){

$(‘#boton1’).click(function() {
$(‘#panel1’).slideUp(1000);
});
$(‘#boton1’).mouseenter(function() {
$(‘#panel1’).slideDown(1000);
});

¿No te parece interesante? Solo con cuatro líneas se pueden generar estos efectos. Jquery es una herramienta potente y muy útil, fundamental para cualquier programador Web.

Puedes descargar el código haciendo clic aquí: index

Aspectos fundamentales del desarrollo software. Introducción a la programación Orientada a Objetos con C#

Al finalizar esta sesión serás capaz de:

  • Conocer el concepto de clase
  • Comprender el concepto y métodos de creación y uso de objetos
  • Comprender el funcionamiento de la herencia

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Comprensión de los objetos.
  • Conceptos de los valores y las referencias.
  • Comprensión de la encapsulación.
  • Comprensión de la herencia

Revisa todos los seminarios pendientes y si lo deseas registrate en el que sea de tu interés haciendo click aquí.

Aspectos fundamentales del desarrollo software. Introducción a la programación C#

Al finalizar esta sesión serás capaz de:

  • Crear un proyecto en C#
  • Conocer las estructuras básicas de programación
  • Conocer los tipos de datos

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Comprensión de la programación informática.
  • Comprensión de las estructuras de decisión.
  • Comprensión de las estructuras de repetición.
  • Comprensión del control de excepciones.

Revisa todos los seminarios pendientes y si lo deseas registrate en el que sea de tu interés haciendo click aquí.

Navegar manteniendo la privacidad. ¿Cómo indicarle al navegador no almacene mis pasos en Internet?

 

¿Qué es la navegación privada? Consiste en  evitar que otras personas conozcan las páginas webs que has visitado. Esto ocurre por que tu navegador, por defecto, guarda información sobre tus pasos en internet.

 

Para evitar que otras personas conozcan tus pasos en internet, y especialmente si haces uso de dispositivos públicos o compartidos, todos los navegadores incorporan la opción “navegación privada”.

 

Por ejemplo, en Google Chrome solo tienes que seguir estos pasos y a partir de ese momento navegará por internet de forma privada:

 

  1. Abre Chrome en tu ordenador.
  2. En la parte superior derecha, haz clic en Más a continuación > Nueva ventana de incógnito.
  3. Se abrirá una nueva ventana. En la esquina superior, busca el icono de incógnito Modo incógnito .

 

También puedes utilizar una combinación de teclas para abrir una ventana de incógnito.

 

  1. Windows, Linux o Chrome OS: pulsa Ctrl + Mayús + N.
  2. Mac: pulsa ⌘ + Mayús + N.

 

Si quieres volver a navegar en modo normal solo tienes que cerrar el navegador y volver a abrirlo.

 

En cualquier caso, siempre que navegues por internet y quieras minimizar los riesgos sigue los siguientes consejos (Fuente OSI):

  1. Mantén el navegador actualizado a la última versión.
  2. Borra el historial de navegación cuando no lo necesites
  3. Elige complementos y plugins de confianza, descárgalos solo de sitios conocidos.
  4. Instala un verificador de páginas web, normalmente proporcionado por los principales antivirus.
  5. Revisa las opciones de configuración del navegador y habilita aquellas que consideres más interesantes para proteger tu privacidad y mantenerte más seguro.
  6. Elimina las cookies, esos pequeños ficheros que guardan información de los sitios que visitas.
  7. Utiliza un gestor de contraseñas para almacenar y custodiar tus claves de acceso y evitar así utilizar tus navegadores como gestores de contraseñas.
  8. Cierra siempre la sesión cuando salgas de una página en la que te hayas autenticado con usuario y contraseña.

Para conocer con más detalle, todo tipo de medidas de seguridad de la información, ofrecemos en el ciclo de Administración de Sistemas Informáticos en Red, dos módulos que explican en profundidad todo esta problemática:

  • Seguridad y Alta disponibilidad
  • Servicios de Red e Internet

Curso De Aspectos Fundamentales Del Desarrollo De Software. MTA 98-361

Iníciate en la programación en C# a través de Visual Studio .NET,  inscribiéndote en nuestro curso de «Aspectos Fundamentales del Desarrollo Software».

Para este curso vamos a seguir los contenidos del MTA 98-361 de Microsoft.

¿Quién puede inscribirse?

Todos aquellos que estén interesados. No es necesario que seas alumno de Instituto FOC.

¿Debo tener conocimientos previos? No.

¿Tiene algún coste? No.

¿Podré ver las grabaciones de las sesiones en caso de no poder asistir en directo?

Sí, pero ten en cuenta que si asistes en directo podrás realizar tus consultas al profesor.

En las grabaciones, debido a la Ley de protección de datos, cortamos la parte de interacción de los alumnos.

¿Qué voy a aprender?

  • Manejo de la plataforma .NET.
  • Estructuras básicas de programación con el lenguaje C#.
  • Creación de aplicaciones de consola, de escritorio y aplicaciones web.
  • Depuración de Apps.
  • Acceso a bases de datos desde C#.

¿Cuántas sesiones son? ¿Cómo me registro?

Son cinco sesiones de una hora de duración cada una de ellas. Todas comienzan a las 19.00h y terminan a las 20.00h.

01/07/2020         Introducción a la programación C#.

08/07/2020         Introducción a la programación orientada a objetos.

15/07/2020         Comprensión general del desarrollo de software 

22/07/2020         Aplicaciones de escritorio y aplicaciones web.

29/07/2020         Manejo de bases de datos desde C#.

 

Puedes registrarte sólo en una sesión, en varias o en todas. Si sólo vas a registrarte en algunas puedes hacerlo pinchando en la que desees y registrándote. Si quieres registrarte en todas las sesiones, debes registrarte en cualquiera de ellas y marcar la casilla donde indicas que quieres registrarte en todas las sesiones (puedes verla en la siguiente imagen).

Captura

Una vez impartidas las sesiones, podrás visualizar las grabaciones de las mismas. Te iremos avisando de la publicación de las grabaciones.

USABILIDAD WEB

Las páginas web deben diseñarse pensando en la facilidad que deben tener los usuarios para utilizar la web. A este principio lo conocemos como es la usabilidad y principio nos permite crear páginas que sean sencillas de utilizar por parte de los usuarios que las utilizan.

La usabilidad Web está vinculada a la simpleza, la facilidad, la comodidad y la practicidad de uso de una página web. Es decir, que la web sea lo más sencilla de usar por el usuario y que el usuario obtenga el máximo rendimiento de la web.

Es fundamental para conseguir un sitio usable, definir o determinar el objetivo del sitio web. Teniendo identificado para qué se quiere diseñar nuestro sitio web, si es para mostrar información, si requiere que el usuario se registre, si es una web de la administración pública, etc., la forma de diseñar el sitio web será diferente.

Para que una página alcance la usabilidad deseada, hay que conocer los diferentes tipos de usuarios que la van a visitar, que barreras van a poner a la navegación y si les va a resultar fácil o difícil navegar por la página. Una página de acceso público, no tendrá los mismos requerimientos de usabilidad que una página que va a ser accedida, fundamentalmente por usuarios registrados y con un alto nivel de conocimientos técnicos.

Otra de las características que hemos descubierto vitales para la usabilidad, es tener en cuenta la velocidad de conexión de los usuarios, y la necesidad de no realizar páginas “pesadas”. Si prevemos que nuestros usuarios navegan con fibra óptica, nuestros sitios pueden tener gran cantidad de contenido multimedia, con ficheros pesados, etc., pero si nuestra página va a ser utilizada por usuarios que usan móviles o conexiones lentas, tendremos que adaptar nuestro diseño a estos requerimientos.

Existen herramientas, como Selenium IDE o los mapas de calor nos  indican si nuestras páginas van a ser fáciles de utilizar y el tiempo de aprendizaje que deben tener los usuarios de nuestro sitio web.

Mapa de Calor-H Selenium

SEGURIDAD EN BASES DE DATOS. COPIAS DE SEGURIDAD.

Las bases de datos son una herramienta fundamental para que cualquier empresa mantenga sus datos ordenador, accesibles y fácilmente actualizables.

Para mantener a salvo los datos que tenemos almacenados en las bases de datos, es fundamental que conozcamos los distintos tipos de copias de seguridad que podemos realizar a nuestras bases de datos, para mantener los datos a salvo de cualquier tipo de catástrofe.

Tipos de copias de seguridad en bases de datos:

  • En frio: parando los servicios del gestor de bases de datos, para evitar que los usuarios accedan a la base de datos durante la copia de seguridad. Este tipo de copias son muy sencillas, pero impiden el acceso a los clientes.
  • En caliente: dejando activo el servidor y accesible a los usuarios. Estas copias no afectan al servicio proporcionado, pero comprometen la integridad de los datos.
  • Física o en crudo(raw): se almacenan los ficheros físicos que contienen los datos de la base de datos tal y como son gestionados por el gestor, por ejemplo, guardar los ficheros .dbf, ficheros de control y de parámetros de una base de datos Oracle. Son muy rápidas y permiten realizarse tanto en caliente como en frío.
  • Lógica: En lugar de copias los ficheros originales, se extraen los datos de las tablas exportándolos a ficheros de texto (o algún otro formato, por ejemplo cvs). Estas copias son mucho más lentas, pero tienen la ventaja de que se pueden intercambiar entre distintos SGBD. También suelen llamarse exportación de datos. Cuando se restaura una copia de seguridad lógica es un SGBD se llama importación de datos.

Combinando los distintos tipos de copias de seguridad, podemos tener:

  • Copia de seguridad completa, física, en frío: Consiste en parar el servidor de bases de datos y copiar todos los ficheros que componen la base de datos. Para realizar este tipo de copias tan solo es necesario usar el comando copy o cp del sistema operativo para mover los archivos a una ubicación segura.
  • Copia de seguridad completa, física, en caliente: Consiste en copiar los ficheros que componen la base de datos sin dejar a los usuarios sin conexión. Para realizar esta copia de seguridad es necesario recurrir a una herramienta especial del SGBD (aunque no todos disponen de ella), puesto que el uso del comando cp o copy del sistema operativo incurriría en los problemas de integridad anteriormente mencionados.

Para conocer con más detalle, todo tipo de copias de seguridad de bases de datos, ofrecemos en el ciclo de Administración de Sistemas Informáticos en Red, un módulo que explica en profundidad toda esta tipología:

  • Gestión de Bases de Datos
  • Administración de sistemas gestores de bases de datos

 

Además, en el ciclo Desarrollo de Aplicaciones Multiplataforma y en el ciclo de Desarrollo de Aplicaciones Web también ofreceos un módulo que explica en profundidad toda esta tipología:

  • Bases de datos

Webs amigables. Usabilidad y Accesibilidad.

Habréis observado que cada día la webs son más fáciles de usar y de acceder. Pues no es una pequeña casualidad. Detrás de todas las técnicas y procedimientos que hacen las webs amigables están los siguientes conceptos básicos:

  • Usabilidad
  • Accesibilidad

Al hablar de accesibilidad Web, nos referimos a algo tan sencillo y tan actual como el acceso universal a la Web, con independencia del tipo de hardware, software, tipo de red, idioma, nivel cultural, edad, localización geográfica y de las capacidades de los usuarios.

En esta época que estamos viviendo con el Coronavirus, se hace si cabe más necesaria esta accesibilidad.

Esta idea surgió con el objetivo de facilitar el acceso a la web, a las personas con discapacidad mediante:

  • El desarrollo de pautas de accesibilidad
  • Mejora de herramientas de evaluación y reparación de accesibilidad Web
  • Llevado a cabo una labor educativa y de concienciación de la sociedad en la importancia de un diseño web accesible.
  • Y apostado por iniciativas de mejora de la accesibilidad a través de la investigación es esta área.

De hecho el consorcio  World Wide Web (W3C) juega un papel fundamental en el momento  de determinar la accesibilidad. El Consorcio World Wide Web (W3C) es una asociación internacional formada por organizaciones, personal y público en general, que trabajan conjuntamente para desarrollar normas y estándares para la Web.

Este consorcio desarrolla normas, estándares web, pautas y recomendaciones sobre cómo deben usarse los diferentes formatos, y lenguajes web.

Por otro lado, la usabilidad está vinculada a la simpleza, la facilidad, la comodidad y la practicidad de uso de una página web. Es decir, que la web sea lo más sencilla de usar por el usuario y que obtenga el máximo rendimiento. De hecho Jakob Nielsen propone diez principios de diseño para productos Software con el objetivo de conseguir un alto grado de usabilidad. Algunos de estos principios son los siguientes:

  • Visibilidad del estado del sistema: el producto software o sitio web debe siempre mantener informado a los usuarios de lo que ocurre, con un correcto feedback en un tiempo razonable.
  • Correspondencia entre los contenidos del sitio web y el mundo real: el sitio web debe hablar el lenguaje de los usuarios con palabras, frases y conceptos familiares. Es decir, el contenido debe seguir las convenciones del mundo real y el diseñador de sitios web debe ser capaz de mostrar la información de forma natural y lógica.
  • Control y libertad del usuario: los usuarios frecuentemente eligen opciones por error, por eso siempre debe ofrecerse a los usuarios un punto de salida a un lugar seguro.
  • Diseño minimalista: cualquier contenido que aparezca en un sitio web debería estar justificado, ya sean imágenes, vídeos, texto, multimedia, enlaces, etc.

Si te interesa este tema tan actual y de gran repercusión en la sociedad actual, te ofrecemos nuestro ciclo de grado superior en Desarrollo de Aplicaciones Web. En este ciclo grado superior aprenderás todo lo relacionado con la Web.

YO NO COMPARTO MI WIFI. Lo siento.

Al estar todos en casa por las restricciones del COVID-19, todos estamos haciendo un uso máximo del internet y por añadido del WIFI.

Además, son tiempos de solidaridad y se comparte muchas cosas con los vecinos. Y como no? Se nos puede plantear compartir el WIFI con el vecino que no está pasando un buen momento o que tiene averiado si internet.

Pues yo no comparto el WIFI con nadie, por que esta medida solidaria tiene los siguientes riegos:

  • Robo o pérdida de información almacenado en mis dispositivos electrónicos que tengo conectados a mi red local en casa.
  • Escucha o espionaje de la información que transmitimos por la Red.
  • Uso de nuestro WIFI para actividades ilícitas en nuestro nombre.
  • Bajada del ancho de banda disponible al compartirlo.

Aunque parece una medida poco solidaria, hay que tener presente nuestra seguridad en internet.

Para conocer con más detalle, todo tipo de medidas de seguridad en internet, ofrecemos en el ciclo de Administración de Sistemas Informáticos en Red, dos módulos que explican en profundidad todo esta problemática:

  • Servicios de Red e Internet

Protege los datos de tu ordenador. Haz copias de seguridad.

Como complemento a mis últimas publicaciones, en las que os he hablado sobre cómo evitar los fraudes informáticos y cómo mantener a salvo tu datos en la red. En esta publicación os informo cómo salvaguardar los datos en caso de una catástrofe, por ejemplo:

  • Mediante un virus o cualquier otro ataque secuestran nuestro ordenador y somos extorsionados para recuperar el control de nuestro equipo.
  • Mediante un virus o cualquier otro ataque borran todos nuestros datos de nuestro ordenador.
  • Por cualquier tipo de avería en nuestro ordenador perdemos nuestros datos
  • Por cualquier accidente (incendio, inundación, etc) perdemos nuestros datos

Solo podemos  evitar cualquier catástrofe anterior haciendo copias de seguridad de nuestros datos.

Una copia de seguridad consiste en una copia de los datos del sistema con el objetivo de disponer de un medio de recuperación en caso de ser necesario. Es decir, por cualquiera de los motivos anteriores o cualquier otro que se les pueda ocurrir.

LOS 5 FRAUDES INFORMÁTICOS MÁS COMUNES CON EL COVID-19

Como era de esperar, para algunos el COVID-19 no es un problema, es una oportunidad que quizás no se vuelva a repetir.

Permanece alerta a estas CINCO estafas que están entre las más utilizadas en esta crisis sanitaria:

  1. Corona-phishing. Es el phishing de siempre pero aprovechando el coronavirus, mediante el correo electrónico suplantan la identidad de una institución de prestigio en el Covid-19 para robarnos nuestros datos bancarios, sanitarios, etc.

         Por ejemplo: podemos recibir un correo suplantando la identidad de la Consejería de Salud o similar, ofreciéndonos la posibilidad de hacernos           el test del coronavirus, por que nos han seleccionado en un sorteo y para lo cual nos solicitan de forma urgente una serie de datos, previos a fijar           el día y hora para realizar el test.

  1. Corona-SMS. Igual que el anterior pero a través del sistema SMS.  En el mensaje se suplanta a una institución de prestigio en este virus y el mensaje incluye un link a un formulario en el que nos piden todo tipo de datos.
  1. Corona-ware. La tentación de abrir un fichero adjunto (video, presentación, pdf, etc) a un correo electrónico o mensaje en el móvil, sobre el corona-virus es muy grande cuando nos van a informar o alertar sobre riesgos de nuestra salud. La trampa está en el fichero adjunto, aprovechan este fichero para infectar nuestro sistema.
  1. Mensajes por WhatsApp ( o por cualquier otra Apps de mensajería instantánea del móvil) de “SUPUESTOS EXPERTOS” los cuales nos ofrecen consejos, recomendaciones o incluso remedios para no contraer el virus, a cambio de “NADA” . Pon especial atención en estos mensaje, buscan :
    1. Al menos tus datos. El petróleo de este siglo.
    2. Dinero de aquellos que creen en sus remedios
    3. Desinformar a la población.
  2. A través de redes sociales, mensajes con textos similares a : ¡Manda AYUDA al teléfono/correo electrónico XXXXX. Apoya la labor de los profesionales sanitarios” . Ojo a estos mensajes, aunque muchas iniciativas solidarias son reales. Otras solo buscan:
    1. Al menos tus datos. El petróleo de este siglo.
    2. Una pequeña donación, que multiplica por muchas personas de buena voluntad, hace un buen botín.

Antes de hacer la donación contrasta bien quién está detrás de la iniciativa solidaria.

El texto o escusa más frecuente en todos los fraudes anteriores que sirve de gancho son:

  • Ofertas falsas de empleo para elaborar material sanitario. También en trabajos como voluntario. Aparecen en Web, Apps de mensajería, SMS, etc..
  • Los conocidos como Corona-Cheques. Supuestos cheques que envía el gobierno a las familias más desfavorecidas.  Incluyen un link para detallar los datos del beneficiario o beneficiarios. No abrir este link en ningún caso.
  • Servicios gratuitos sobre acceso a películas, series, juegos ONLINE que nos ayuden a pasar mejor el tiempo de confinamiento en casa. Antes de nada, confirmar la URL y contrastar con el proveedor la gratuidad del servicio.
  • Soporte técnico gratuito. Nos ofrecen arreglar, mejorar o eliminar virus, malware de nuestro equipo de forma gratuita, tan solo instalando un pequeño software. No aceptar NUNCA la instalación o el acceso en remoto a nuestro equipo. Nos pueden robar todos nuestros datos e incluso inutilizar el sistema.

Para conocer con más detalle, todo tipo de medidas de seguridad de la información, ofrecemos en el ciclo de Administración de Sistemas Informáticos en Red, dos módulos que explican en profundidad todo esta problemática:

  • Seguridad y Alta disponibilidad
  • Servicios de Red e Internet

CONSEJOS PRÁCTICOS PARA TÚ SEGURIDAD DIGITAL

En estos días de confinamiento en casa por la pandemia provocada  por el virus Covid-19, pasamos más que nunca, la mayor parte de nuestro tiempo conectado a internet.

Una situación maravillosa para los ciberdelincuentes,   que aprovechan para realizar todo tipo de estafas para conseguir datos privados de los usuarios.

Como norma general sigue siempre estas indicaciones:

  • No confíes tus datos a nadie ni por teléfono ni por correo electrónico si no es por los canales digitales oficiales del gobierno, bancos o empresas.
  • Pero NUNCA facilites  las contraseñas, número de tarjeta, CVV o el PIN, por teléfono, mail, SMS o redes sociales.

Pero ¿Cómo puedes evitar que te estafen?

A través del correo electrónico y Webs:

  • No abras correos de origen desconocido.
  • Si abres un correo, no abras archivos adjuntos, ni hagas clic en enlaces web que estén includios.
  • Navega solo por páginas web que incluyan al inicio de la URL https:// y no [http://]http://. La web de FOC es https://
  • Los contenidos de estas web o correos suelen mostrar fallos ortográficos o un lenguaje extraño más propio de una máquina.
  • Las apariencias engañan, los ciberdelincuentes suelen crear emails y páginas muy similares a las oficiales de bancos, gobierno, instituciones, etc..

 

Por SMS y por teléfono:

Si recibes un SMS del que no estás seguro de su origen, no hagas clic en  enlaces o en un nº de teléfono que suelen incluir y no respondas al mensaje. Elimínalo.

Si recibes una llamada telefónica en la que te piden datos, no los facilites, busca alternativas para verificar quien te ha llamado y si  tienes que facilitar  datos,  no lo hagas por teléfono hay otros medios que te deben ofrecer.

Para conocer con más detalle, todo tipo de medidas de seguridad de la información, ofrecemos en el ciclo de Administración de Sistemas Informáticos en Red, dos módulos que explican en profundidad todo esta problemática:

  • Seguridad y Alta disponibilidad
  • Servicios de Red e Internet

Enrique Luque Cervigón

Nos emociona saber que nuestros alumnos consiguen sus metas y que sus carreras son exitosas, por ello nos hemos llevado una grata sorpresa cuando Enrique Luque Cervigón (alumno de Instituto FOC de hace dos años), se puso en contacto con nosotros para darnos la estupenda noticia: la revista Astronomía ha publicado su proyecto de observatorio astronómico remoto.

Su proyecto se basa en cómo controlar de manera remota un telescopio, su alojamiento y una serie de cámaras. Puedes ver los resultados de este proyecto en su propia web.

A continuación Enrique nos habla sobre sus experiencias y trayectoria laboral.

  1. ¿Por qué decidiste estudiar informática?
    Siempre me ha atraído la informática, aunque nunca me planteé que pudiera llegar a ser mi trabajo hasta que por diversas circunstancias me decidí a dar el paso.
  2. ¿Qué te hizo decantarte por la formación en Instituto FOC?
    Comencé a estudiar ASIR en la Universidad Internacional de La Rioja (UNIR), pero cerraron el ciclo y entre las diversas opciones para continuar que se nos presentaron la inmensa mayoría nos decantamos por FOC. De entre el abanico de facilidades que se nos ofrecía cabe resaltar la  formación online que ofrece FOC, el programa del ciclo y la posibilidad de exámenes en Madrid.
  3. ¿Recomendarías la formación profesional Online?
    Trabajando y con familia, sin duda alguna.
  4. ¿Cómo valorarías tu experiencia?
    Muy positiva.
  5. ¿Cuál ha sido tu trayectoria profesional tras obtener tu titulación como Técnico Superior de Administración de Sistemas Informáticos en Red?
    Lo cierto es que dada mi edad al finalizar el ciclo, el mercado laboral se presenta harto complicado para alguien que ronda los cuarenta, hay que ser realistas. Aunque no me faltaron las ofertas de trabajo me decanté por seguir en mi actual empresa y continuar mi formación con una especialización en Linux y Ciberseguridad con las correspondientes certificaciones que me permitan dar el salto en el futuro con más garantías.
  6. ¿Qué sentiste cuando te comunicaron que tu proyecto sería publicado en la revista Astronomía?
    Sientes que tu trabajo es reconocido y valorado, que los años de formación han servido y han dado sus frutos, algo que te produce un inmenso placer.
  7. ¿Pudiste aplicar conocimientos obtenidos en el ciclo al hacer tu proyecto?
    Por completo, de no haber sido por lo aprendido durante el ciclo este proyecto no habría visto la luz.
  8. ¿Podrías hacernos una descripción del proyecto que has publicado en la revista Astronomía?
    Desde hace muchos años soy aficionado a la astronomía y conozco los problemas que plantea el hecho de tener que desplazarnos por la noche a lugares apartados con equipos voluminosos, delicados y caros. Algunos aficionados tenemos lugares donde dejar montados los equipos, pero el desplazamiento para poder usarlos no se puede evitar. De ahí nació la idea de este proyecto, un observatorio astronómico controlado remotamente de tal forma que desde, tu lugar de residencia habitual en un ciudad, pudieras controlar un telescopio, cámaras para astrofotografía y el observatorio que lo aloja y lo mantiene  a cubierto situado en un lugar apartado y libre de contaminación lumínica y atmosférica.
  9. ¿Cuáles son tus aspiraciones actualmente?
    De momento terminar mi especialización en ciberseguridad y más adelante dar el salto al sector.
  10. ¿Qué consejos le darías a nuestros alumn@s?
    A quiénes estén planteándose iniciar su formación en FOC les diría que no se lo piensen más y den el paso.
    A los que ya sean alumnos creo que ya estarán viendo ellos mismos los hechos, pero sí quisiera animarles a seguir con el esfuerzo porque tendrán su recompensa máxime en este sector en auge.

Queremos agradecerte, Enrique, que nos hagas partícipes de sus logros ¡Esperamos que alcances todas tus metas!

Si has sido o eres alumn@ de Instituto FOC nos encantaría que te pusieras en contacto con nosotros para contarnos a qué te dedicas en la actualidad.

Empleabilidad en el sector IT

El sector IT a nivel global ha supuesto uno de los mayores generadores de empleo en los últimos años, empleando en Europa, ya en 2016, a más de 8.2 millones de profesionales, correspondiendo al 3,7% del total del empleo según los datos de Eurostat. En España este sector empleaba hace dos años a 557.600 personas (un 3% del empleo total). Dando lugar así a una tasa de empleo del 76% según datos del INE.

La tecnología es cada vez más transversal,  lo que provoca que los desarrolladores de software trabajen en una amplia gama de industrias tanto dentro como fuera del sector IT.

Dentro de este amplio sector IT, la mayor parte de los desarrolladores profesionales trabajan para empresas que realizan desarrollo web, TI y SaaS, mientras que los que trabajan en consultoría o en la industria médica tienen más experiencia en codificación.

grafico ok

 

A pesar de existir diferencias de salario según los roles profesionales, los desarrolladores cuentan con empleos estables y niveles salariales altos.

La encuesta Stack Overflow estima que alrededor de la mitad de los desarrolladores ha aceptado un nuevo trabajo en los últimos dos años, y más del 34% lo ha hecho en menos de un año.

El mercado de las tecnologías no cesa en su evolución, creando nuevas profesiones y  modificando las tradicionales para adaptarlas a las necesidades actuales.

Se requieren habilidades y conocimientos tecnológicos, en concreto sobre programación. Tanto es así que, según la Unión Europea, más del 90% de las ocupaciones profesionales ya requieren alguna competencia en TIC y se espera que el número de puestos de trabajo que requieren habilidades tecnológicas aumente en 16 millones para el año 2020.

Los desarrolladores para seguir en activo están continuamente renovándose, pues deben adaptarse a las nuevas tecnologías, lenguajes de programación…

El desarrollo de la economía digital y la sociedad de la información hacen que el conocimiento técnico se combine con las habilidades sociales y de negociación, de forma que puedan atender a una gran variedad de funciones dentro de sus puestos de trabajo y que se puedan adaptar a los cambios que son previsibles y que no lo son.

 

Fuente: Coding Institute. Informe IMMUNE.  02/10/2018. https://static1.squarespace.com/static/5a705ce0d74cffb25065aa36/t/5aec195903ce641d8ca4a94b/1525422434677/RESUMEN-EJECUTIVO-INFORME-IMMUNE-ESTADO-DEL-CODING.pdf

Foto de Fondo creado por freepik – www.freepik.es

Consejos para hacer una entrevista por Skype.

En este artículo te damos unos consejos para que tu entrevista de trabajo por Skype sea un éxito.

En primer lugar vamos a destacar las ventajas que tiene la realización de una entrevista de este tipo:

  • Sólo debes preocuparte por la entrevista y no por cómo llegar a la empresa.
  • Serás puntual. Puedes dejarlo todo preparado un ratito antes de comenzar la entrevista.
  • Te vas a encontrar en un lugar cómodo para ti.

Y ahora sí, nuestros consejos:

  1. Cuida tu imagen. No sólo nos referimos a que tu vestimenta sea la adecuada, también es muy importante tu postura y la seguridad en ti mismo.
  2. ¡Atención al fondo! Busca un lugar tranquilo, minimalista, sin muchos elementos que puedan distraer la atención del entrevistador. Si los elementos son positivos no hay problema. Con esto me refiero a que puedes tener de fondo tus titulaciones académicas por ejemplo.
  3. Haz pruebas de sonido. Comprueba antes de la entrevista que el micro funciona. Puedes hacer una videollamada con algún amigo para comprobarlo.
  4. Haz que te recuerden. Puedes despedirte con una frase que te represente y que apoye tu faceta profesional.

Foto de Negocios creado por freepik – www.freepik.es

Tendencias de ciberamenazas

Según el CN-Cert (Centro criptológico nacional) lo que cabe esperar en el futuro inmediato en relación a las ciberamenazas es lo siguiente:

  1. Aumentarán los ciberataques patrocinados por Estados. Hay muchos ejemplos: desde ciberataques convencionales hasta acciones comprendidas en las denominadas amenazas híbridas.
  2. Ataques a la cadena de suministro. Los equipos de gestión de estos riesgos dentro de las organizaciones serán más habituales a medida que aumenten los ataques a la cadena de suministro.
  3. La nube como objetivo. Durante 2018 se han producido muchos incidentes relacionados con la computación en la nube y se espera que continúen y evolucionen en los próximos años.
  4. Sofisticación del código dañino.
  5. Los ciberataques dirigidos a personas. Es de esperar que los próximos años sean testigo de un mayor volumen de correos electrónicos de suplantación de identidad (phishing) y sitios web falsos diseñados para engañar al usuario y facilitar el acceso a datos confidenciales, tales como contraseñas o números de tarjetas de crédito.
  6. Utilización de dispositivos inteligentes en ciberataques con el objeto de sustraer datos o información personal.
  7. Permanencia de los ataques DDoS y su relación con la IoT. Entre los más problemáticos se encuentran los ataques contra dispositivos de IoT que conectan los mundos digital y físico. Es de esperar un número creciente de ataques contra estos dispositivos que controlan la infraestructura crítica, como la distribución de energía y las redes de comunicaciones, y a medida que los del hogar se hagan más omnipresentes, es probable que haya futuros intentos de utilizarlos como arma por los Estados.
  8. Incremento del Criptojacking. Se hará más sofisticado en el futuro.
  9. El código dañino será más engañoso. Variantes de malware más difíciles de detectar y que podrían residir en los sistemas infectados durante un período de tiempo muy largo.
  10. Aprendizaje automático para bloquear nuevas amenazas. Esta protección proactiva será vital para vencer a los ciberdelincuentes, especialmente a aquellos que usan malware con técnicas de ocultación.
  11. IA como herramienta en los ciberataques. Recíprocamente, los defensores dependerán cada vez más de la IA para contrarrestar los ataques, identificar las vulnerabilidades y fortalecer sus sistemas ante posibles ataques.
  12. La adopción de 5G ampliará la superficie de ataque. La capacidad de realizar copias de seguridad o transmitir fácilmente volúmenes masivos de datos a almacenamientos basados en la nube dará a los atacantes nuevos objetivos.
  13. Incremento de la actividad legislativa y regulatoria. La plena aplicación del RGPD en la Unión Europea es solo un precursor de varias iniciativas de seguridad y privacidad en países fuera de Europa.

Vector de Abstracto creado por katemangostar – www.freepik.es

¿Qué es el hacking ético?

Se define hacking ético como la actividad de búsqueda de vulnerabilidades mediante la utilización de pen test (pruebas de penetración informáticas) en las redes de una  organización. Su finalidad es prevenir esas vulnerabilidades. Previenen los posibles fallos de seguridad y para mitigar los daños, priorizan los riesgos y verifican el cumplimiento de la normativa vigente.

Debido a la evolución de los ciberataques, las empresas privadas y los gobiernos han implementado el hacking ético como herramienta de prevención, control y mitigación de incidentes.

¿En qué se miden los daños causados?

  • En términos monetarios.
  • En el impacto de la imagen pública.
  • En la falta de confianza que esta situación puede generar en sus clientes.

¿Cuál es el origen de los ataques?

  • De otros países
  • Grupos de cibercriminales, ciberterroristas…
  • Desde dentro de la misma red corporativa o institucional, incluso a veces de sus propios colaboradores.

El hacking ético puede enfocarse desde dos vertientes:

  1. Prestación de servicios que permitan detectar fallos en los sistemas a través de pen test.
  2. Servicio de formación y capacitación de los empleados, a cargo de personal externo de la empresa, para que puedan detectar y prevenir estos ataques y robos de información.

Beneficios:

  • Para usuarios/particulares: favorece el uso de herramientas y sistemas digitales que las empresas ponen a su disposición.
  • Para las empresas: protección de los activos empresariales sin poner en riesgo su imagen ni la confidencialidad de datos.
  • Para la Administración Pública: herramienta clave en la seguridad de sus sistemas y lucha en contra del ciberterrorismo.

Tipos de hacking ético:

  • Externo caja blanca: se analizan todas las posibles brechas de seguridad mediante la información previamente proporcionada. Como resultado se obtiene un amplio informe en el que se incluyen recomendaciones.
  • Externo caja negra: igual que el anterior pero sin disponer de información previa.
  • Interno: analiza la red interna de la empresa para identificar la intrusión.
  • De aplicaciones web: simula ataques reales a determinadas aplicaciones.
  • De sistemas de comunicaciones: analiza la seguridad de las telecomunicaciones y la disponibilidad de los sistemas de comunicaciones.
  • VoIP: se analizan los riesgos de seguridad derivados de la conversión entre redes de voz y datos.
  • Test de denegación de servicio: se analiza el grado de solidez de un servicio ante la agresión de un atacante local o remoto.

Principales clientes:

  • Infraestructuras críticas.
  • Empresas con alta madurez tecnológica.
  • Empresas con grandes sistemas de información y de gestión de datos.
  • Gobierno y Administraciones Públicas.
  • Pymes.

Caso de éxito:

La Asociación Nacional de Profesionales del Hacking Ético, ANPHacket, reúne a hackers éticos, juristas expertos en derecho informático y fuerzas de seguridad. Su finalidad es fomentar la colaboración y el intercambio de información para luchar contra el cibercrimen y participar en actividades que promuevan la imagen del hacking ético como herramienta para garantizar la seguridad de los estados y empresas.

Foto de Ordenador creado por freepik – www.freepik.es

Tips para saber fácilmente si puedes convalidar algún módulo de tu FP, proceso y documentación necesaria.

Como explicamos en uno de nuestros artículos existen convalidaciones y transversalidades. En este artículo nos centraremos en las convalidaciones.

Puntos a tener en cuenta:

Tipos de convalidaciones:

  • Módulo por módulo. Convalidas una asignatura (módulo) de un ciclo por otra de otro ciclo.
  • Ciclo completo por módulo. Convalidas una asignatura de un ciclo por tener hecho un ciclo completo.

Tips para realizar la búsqueda en la Orden rápidamente:

  1. Activa la opción de Buscar en el PDF de la Orden. El comando Ctrl+F es el destinado, por lo general, a que aparezca la barra del buscador.
  2. Pon el nombre del ciclo que tienes en el buscador. A veces no viene como Técnico Superior en Desarrollo de Aplicaciones Web sino como Desarrollo de Aplicaciones Web. Puedes realizar la búsqueda de ambas formas.
  3. Si lo que quieres es saber si puedes convalidar el módulo de FOL (Formación y Orientación Laboral) o el de EIE (Empresa e Iniciativa Emprendedora). Tendrás que realizar la búsqueda poniendo el nombre completo del módulo.
  4. De todas formas, te aconsejo que revises toda la normativa para cerciorarte de tus posibilidades de convalidación.

Documentos a presentar para poder solicitar la convalidación:

  • Certificado de notas del ciclo que posees. Si no tienes este documento tendrás que solicitarlo al Instituto en el que cursaste el ciclo.
  • Hoja de Solicitud de convalidación correctamente cumplimentada. Esta hoja la puedes solicitar en el Instituto en el que vas a matricularte.
  • Si el ciclo que realizaste pertenece a la normativa LOGSE (la antigua), para poder convalidar FOL necesitarás un curso de Prevención de Riesgos Laborales que cumpla con el Real Decreto 39/1997, de 17 de enero, por el que se aprueba el Reglamento de los Servicios de Prevención y especificar en el reverso los contenidos del mismo. Debe ser un curso de mínimo 50 horas.

¿Cómo puedo saber si mi ciclo es LOGSE o LOE?

El Ministerio de Educación y Formación Profesional dispone de un portal llamado todofp en el que puedes realizar la consulta. A continuación te explico cómo.

  1. Coge tu certificado de notas.
  2. ¡Ten cuidado! Hay ciclos que existen en ambas normativas. Si tu ciclo es uno de ellos tendrás que revisar bien la normativa que aparece en tu certificado de notas. Por lo general no suele especificar LOGSE o LOE pero sí la Ley por la que están regulados (Ley Orgánica 1/1990 y Ley Orgánica 2/2006 respectivamente).
  3. Para asegurarte de que tu ciclo está regulado por una normativa o por otra, pincha en este enlace: http://todofp.es/que-como-y-donde-estudiar.html
  4. Cuando accedas a la web, pincha en LOE o en LOGSE, busca la familia a la que pertenece tu ciclo y posteriormente en tu ciclo.

Captura1

Una vez que estás dentro de tu ciclo, mira el apartado de Plan de Formación. En él encontrarás las asignaturas (módulos). Si los módulos coinciden con los que aparecen en tu certificado de notas ese es tu ciclo, si no coinciden tendrás que buscar en la otra normativa.

Foto de Fondo creado por freepik – www.freepik.es

¿Qué es la Autenticación Multifactor (MFA)?

La MFA es un sistema de seguridad que exige varias formas de autenticación para verificar la legitimidad de una actividad. Combina varios credenciales independientes:

  • Contraseña (lo que sabe el usuario)
  • Token de seguridad (lo que tiene el usuario)
  • Verificación biométrica (lo que es el usuario)

 

¿Cuál es su objetivo?

Crear una defensa por capas para que sea más complicado que puedas sufrir un hackeo. Con este sistema, aunque uno de los factores se vea comprometido, los otros seguirán realizando su función, dificultando así el acceso a tus datos.

Anteriormente, el sistema de MFA se basaba sólo en 2 factores pero debido al incremento en el uso de dispositivos por parte de los consumidores para realizar compras o actividades bancarias, ha hecho que se genere autenticación de 3 factores para aportar una mayor seguridad a los usuarios.

 

A continuación puedes ver algunos ejemplos en los que se utiliza este sistema de seguridad:

  • Pasar una tarjeta e introducir un PIN
  • Deslizar una tarjeta, escanear tu huella digital y responder a una pregunta de seguridad
  • Iniciar sesión en una web y que te requiera introducir una contraseña que te han enviado previamente al móvil o al correo electrónico.

Instrucciones para solicitar tu Beca para Grado Superior

Como sabemos que a veces surgen contratiempos y dudas sobre dónde o cómo solicitar la Beca del Ministerio de Educación y Formación Profesional, en este artículo te damos algunas instrucciones y enlaces directos:

¿Puedo solicitar la beca del Ministerio de Educación?

Para saber si puedes solicitarla o no consulta los requisitos aquí.

¿Cuánto más o menos me darán de beca?

Haz una estimación de la cuantía variable para el curso 2019-2020 aquí.

¿Hasta cuándo está abierto el plazo de solicitud?

Hasta el día 1 de Octubre

¿Dónde y cómo la solicito?

A través de este enlace.

Estoy intentando rellenar la beca pero ando perdid@, ¿dónde puedo realizar consultas?

Puedes resolver tus dudas de varias formas:

Foto de Personas creado por freepik – www.freepik.es

El fraude de los RRHH

INCIBE-CERT ha detectado un aumento en los casos de suplantación de identidad de los trabajadores de una empresa. Los ciberdelincuentes contactan con el departamento de Recursos Humanos a través del correo electrónico para solicitar un cambio de cuenta bancaria para recibir la nómina del trabajador.

El email spoofing consiste en suplantar la identidad del remitente. Una de las formas que utilizan para ello es modificar un carácter de la dirección de correo electrónico del trabajador.

Ejemplo:

Dirección correcta pepe.gonzales@nombredeempresa.es

Dirección falsa pepe.gonzalez@nombredempresa.es

Con este leve cambio, el receptor del correo puede no detectarlo y caer en el fraude.

 

¿Qué debes hacer para solucionarlo?

Los ciberdelicuentes suelen hacer uso de infecciones por malware para hacerse con los correos de los empleados de la empresa.

Siempre, ante la más mínima duda, tenemos que analizar el correo y aprender a identificarlos. Si no sabes cómo hacerlo pincha aquí.

Para evitar que espíen nuestro correo electrónico y evitar que nos infecten debemos seguir estos pasos:

  • Actualizar el sistema operativo y todas las aplicaciones.
  • Instalar y configurar filtros antispam y un antivirus que tendremos que mantener actualizado.
  • Desactivar la vista de correos en html en las cuentas críticas

 

 

 

 

Vector de Abstracto creado por katemangostar – www.freepik.es

Consejos para cambiar de trabajo

Por todos es sabido que la crisis económica hizo mucho daño a nivel laboral en España y que numerosas personas perdieron su puesto de trabajo. Cada vez más, son las personas que nos llaman para decirnos que quieren hacer una FP de Informática para reinventarse y poder optar a un puesto de trabajo o para dar un giro a su carrera profesional.

Desde Instituto FOC queremos animarte a que sigas tu objetivo, a que te atrevas y te des la oportunidad de dedicarte a aquello que siempre has querido independientemente de la edad que tengas.

Con este artículo pretendemos darte algunos consejos para que ese camino hacia el éxito personal y profesional sea más fácil y lo lleves con ilusión.

Existen numerosos perfiles pero a continuación te exponemos algunos de los más comunes:

  • Perfil A: Soy una persona de entre 35-45 años que ha estado trabajando toda la vida y me he quedado desempleado o que quiero actualizarme ya que las empresas demandan innovación.
  • Perfil B: Soy una persona de entre 23-35 años que ha estudiado una carrera que le encanta pero no encuentro trabajo en mi sector.

Tengas el perfil que tengas, estos consejos te servirán de ayuda:

  1. Tus experiencias no son en vano.

Si perteneces al perfil A, seguro que llevas en tu “mochila” muchas experiencias laborales y personales de las que has aprendido de alguna u otra forma. Por ejemplo, sabes cómo comportarte en un puesto de trabajo, sabes identificar qué trato debes tener con tu jefe, posees una red de contactos amplia, te conoces muy bien  y sabes cuáles son tus mejores virtudes y qué aspectos debes mejorar, tu mente es capaz de relacionar conceptos más rápidamente…

Si perteneces al perfil B, tienes formación actual, tu mente está despierta y aun conservas la ilusión y la curiosidad por lo nuevo. Probablemente no tengas demasiadas responsabilidades personales (hipoteca, hijos…) y dispongas de más tiempo para seguir investigando las necesidades o características que requieren las empresas en sus empleados o estés abierto a desplazarte a otras ciudades o países para trabajar.

  1. No te compares con otras personas.

Cada persona es un mundo y tiene unas características que le definen. Por este motivo no debes comparar tu edad, perfil profesional… con el de otros.

Lo que sí debes hacer es analizarte y tener muy claro cuál es tu potencial. Tienes dos opciones:

  • Luchar por lo que te gusta para ser el mejor en tu sector.
  • Adaptar tu perfil profesional a las necesidades empresariales.

También puede pasar que lo que te gusta es lo que demandan las empresas entonces ¡estás de suerte!

  1. Sigue formándote.

El saber no ocupa lugar y además te ayudará a estar al día de todas las novedades del mercado. Puedes formarte asistiendo a conferencias, webinars, cursos de especialización, leyendo sobre temas actuales o técnicos o estudiando una FP, Grado Universitario o un Máster.

Los idiomas, cada vez más, cobran una importancia mayúscula por lo que no está de más que dediques parte de tu tiempo a ello. Además te permitirán desplazarte a otros países para trabajar.

  1. Siempre positiv@.

Mantén una actitud positiva ante este cambio, pon todas tus ganas y esfuerzo en hacer que sea posible. Todos tenemos días buenos y malos pero no debes permitir que un día malo te arruine tu objetivo. Sal, queda con amigos o familiares, haz deporte y echa fuera toda esa negatividad.

  1. Mantente informado de la situación actual del mercado.

A continuación puedes ver algunos artículos que te ayudarán a ello:

El Servicio Público de Empleo Estatal publica las necesidades formativas detectadas en competencias técnico profesionales.

Herramientas útiles para la búsqueda de empleo.

Claves para tu primer empleo

Una nueva vía de especialización, la Formación Profesional.

Consigue trabajo utilizando el Storytelling

Aprender a aprender, una capacidad clave.

La FP a distancia se pone a la cabeza.

¿Cómo puedo saber las salidas laborales de mi FP?

Informática y Telecomunicaciones, primera posición del ranking de salarios

El Programador Java con conocimientos en Scrum, uno de los perfiles más demandados de hoy.

El Chief Data Officer ya tiene su hueco en las empresas españolas.

Esperamos que este artículo te ayude y ¡te deseamos toda la suerte del mundo!

 

 

 

Foto de Negocios creado por yanalya – www.freepik.es

¡¡Aprende ahora sobre Sistemas y Redes!! Acceso Libre.

Durante los veranos impartimos una serie de Talleres Técnicos Online cuyo acceso es libre. El funcionamiento de estos talleres es el mismo que el de las clases en directo de los ciclos de Grado Superior.

A continuación puedes ver las grabaciones de los relacionados con Sistemas y Redes, sólo tienes que pinchar en el que te interese y podrás ver la grabación (por protección de datos la parte de interacción de los alumnos la tenemos que cortar).

   Talleres Técnicos Online: Sistemas y Redes

Nivel 1

Nivel 2

¡¡Aprende a Programar ahora!! Acceso Libre

Durante los veranos impartimos una serie de Talleres Técnicos Online cuyo acceso es libre. El funcionamiento de estos talleres es el mismo que el de las clases en directo de los ciclos de Grado Superior.

A continuación puedes ver las grabaciones de los relacionados con Programación, sólo tienes que pinchar en el que te interese y podrás ver la grabación (por protección de datos la parte de interacción de los alumnos la tenemos que cortar).

   Talleres Técnicos Online de Programación

Nivel 1

Nivel 2

Adolescentes gamers que dejan el Instituto para dedicarse a los videojuegos.

Cada vez es menor la edad a la que los niñ@s comienzan a jugar a videojuegos pero ¿sacarías a tu hijo del Instituto para que se convierta en un jugador profesional? Los padres de Crimz y Sceptic opinan que es buena idea.

Griffin Spinoski, más conocido como Sceptic en el mundo de Youtube y Twitch, tiene 14 años y su éxito se materializó en 200.000$ el año pasado. Con  más de un 1.3 millones de suscriptores en Youtube ha conseguido que su video, en el que derrotaba a Tfue tenga actualmente más de 8 millones de reproducciones.

Esto ha sido posible debido a que juega alrededor de unas 8 horas diarias. Para ello ha contado con el apoyo de sus padres que han aceptado que reciba clases online en lugar de asistir diariamente al Instituto. Incluso tiene un asesor financiero para que gestione sus ganancias ya que quiere comprar una casa y también invertir en sus estudios universitarios.

[youtube https://www.youtube.com/watch?v=%20NHv8yxxd91o%20&w=560&h=315]

Otro de los casos es el de Jordan Herzog, Crimz en el mundo del videojuego. Con 16 años recibe clases online para poder dedicarse de pleno a jugar a Fortnite y, según él, ganar el dinero suficiente para no tener que trabajar durante la mayor parte de su vida. Dedica una media de entre 8-14 horas diarias.

Dave, el padre, ha invertido 30.000$ en un equipo para que su hijo pueda dedicarse profesionalmente a este cometido. Al parecer ya ha firmado contrato con un club de eSports.

¿Qué te parece? ¿Dejarías que tu hijo dejase de asistir al Instituto para convertirse en jugador profesional? ¿Qué ventajas y desventajas le ves?

Tu abuela conocía la @ antes que tú.

En este artículo te explicamos por qué tu abuela conocía la arroba antes que tú. Seguramente creas que la arroba se creó con la llegada de Internet pero este símbolo se remonta al latín.

Tanto los árabes como los marineros lo utilizaban para detallar el contenido de las bodegas de los barcos.

Actualmente siempre se relaciona con el ámbito informático pero lo cierto es que se creó en la Edad Media, hace más de 500 años.

En este documento que data del año 1448 puedes observar este símbolo.

texto arabe

En su mayoría, los historiadores, reconocen que la palabra arroba proviene del árabe, del término ar-roub que significa “cuarta parte”.

El símbolo @ se atribuye a la síntesis de las letras “a” y “d” que componen la preposición latina ad (hasta o hacia). Los amanuenses o copistas de la Edad Media abreviaban esa preposición utilizando el símbolo @ debido a la cantidad de veces que aparecía en los textos.

Con el paso del tiempo se popularizó cada vez más y se utilizaba por ejemplo en las cartas oficiales redactadas en latín, antes del nombre del destinatario ¿No te suena esto a cuando nombras a alguien en un grupo de Whatsapp o en Twitter?

Según el contexto, @, tomaba un significado u otro. Uno de los documentos más antiguos en los que aparece es una carta del año 1536, de un mercader italiano de Sevilla a Roma. En esta carta, el significado era una unidad de medida utilizada por los griegos y romanos y que equivalía a un cuarto de ánfora.

En otros casos también se utilizaba como una unidad de medida de capacidad o volumen, dependiendo del producto que se estuviese tratando. Si se hacía referencia al peso de un producto la arroba equivalía a 11.5kg, si se mide el volumen a 12.5l…

Pasaron los años y este término dejó de utilizarse pero en EEUU siguió vivo, utilizándose en registros contables como por ejemplo: 20 paquetes @ 3$ cada uno (cada paquete tiene un coste de 3 dólares). Por ese motivo, cuando se crearon las máquinas de escribir se incluyó un tipo para @.

maquina

Pero la relación de la @ con el correo electrónico tuvo lugar mucho después, cuando Ray Tomlinson creó el e-mail en 1971. Buscaba un símbolo que sirviese para identificar las direcciones de correo y uno de los pocos disponibles en los teclados era @.

Y así es como la @ de los amanuenses pasó a formar parte de nuestros días.

 

 

 

Foto de Personas creado por freepik – www.freepik.es

VIII Foro de la Ciberseguridad del Cyber Security Center

Sobre 300 profesionales de la ciberseguridad formarán parte de este evento para debatir y analizar temas como las políticas de seguridad y protección de datos de EEUU y Europa. Además, Security By Design será otro de los temas prioritarios a tratar, al igual que la importancia de los servicios tecnológicos básicos en las empresas.

Temas a tratar:

  • Comparativa de las políticas de ciberseguridad y protección de datos Europa-EEUU e impacto en el mercado
  • Security by Design en el desarrollo de software
  • Gestión de riesgos de terceros
  • Cybercomplexity milestone: la dificultad para orquestar múltiples soluciones
  • La importancia de los servicios tecnológicos básicos para la ciber-resiliencia en las empresas
  • La primera línea ante el cibercrimen

Fecha y de celebración:

Auditorio Caja de Música (Plaza Cibeles, 1A, 28014 Madrid).

Precio e instrucciones de inscripción:

Si no eres socio de ISMS: 121€

Más información aquí.

Partners

partners

¿Padeces nomofobia?

Te estarás preguntando qué es la nomofobia, pues consiste en la fobia a salir de casa sin el teléfono móvil.

Este término proviene de la abreviatura de «no-mobile-phone phobia». Se definió con esta palabra a esta fobia durante la realización de un estudio por parte de la oficina de correos británica Royal Mail. Su objetivo era estimar la ansiedad que sufren los usuarios de teléfonos móviles.

Este estudio tuvo lugar en Reino Unido en el año 2011, con una muestra de 2.163 personas. Los resultados fueron que el 50% de los hombres y el 20% de las mujeres sufren de esta fobia.

El 55% de la muestra argumentaba que su ansiedad se debía a la situación de “aislamiento”, al no saber si familiares o amigos habían intentado contactar con ell@s. Un 10% hacía referencia a la obligada permanencia de estar conectado por motivos laborales.

Según la guía Aprender a convivir con el móvil. Pasos para evitar la adicción al teléfono móvil, realizada por la Consejería de Políticas Sociales y Familia de Madrid y la Dirección General de la Familia y el Menor, el perfil de una persona con un trastorno de comportamiento por culpa del móvil se empieza describiendo así:

  • Dependencia manifiesta: tengo que tener cerca el móvil.
  • Miedo grave a salir de casa sin el móvil.
  • Irritabilidad grave ante la imposibilidad de hablar.
  • Dependencia anímica de la llegada de mensajes.
  • Ansiedad, estrés y sudoración si el móvil no funciona.
  • Cansancio físico ante la abstinencia prolongada.
  • Angustia y falta de control cuando se queda sin batería.

Dependiendo del grado de dependencia, y hasta de las razones, estas reacciones podrían seguir entendiéndose como simples manías, trastornos del comportamiento o podrían llegar a diagnosticarse como una adicción si se tratase de una dependencia patológica. Este caso cada vez está mejor “definido por los expertos”. Si te preocupa el tema obsesivamente, o aunque sea sólo un poco, deberías visitar al médico o al psicólogo.

¿Cómo evitar la adicción al móvil?

  • Domina tu actitud: tarda en mirar los mensajes, apaga el teléfono a ratos, no lo tengas siempre a la mano…
  • Se breve en tus llamadas y mensajes
  • Apaga el móvil o desactiva las notificaciones cuando estés con otras personas
  • Despeja el escritorio de tu móvil de Apps que te lleven a gastar un tiempo innecesariamente

Haz más seguros tus documentos de Word

Mircrosoft Word es unos de los editores de textos más utilizados en la actualidad. Ha evolucionado sus funciones ganando así una mayor popularidad.

La mejora en la experiencia de usuario conlleva una mayor complejidad del programa y sus funciones, haciendo así que, al igual que sucede con otras aplicaciones, se vea afectado por posibles ataques externos.

Los hackers utilizan las macros  (elementos con los que aumenta la productividad del programa) como vía de acceso del malware.

Por este motivo, es bueno que personalices y configures el uso de las macros para proteger tu equipo de ataques externos.

¿Cómo personalizar las macros?

  1. Ve a la pestaña “DESARROLLADOR”. Tendrás que activarla ya que no viene visible por defecto.

Para poder verla tendrás que seguir estos pasos:

Archivo–> Opciones–> Personalizar cinta de opciones–> Desarrollador–>Guardar

1

  1. Pincha en “Seguridad de macros”

2

  1. Marca la opción “Deshabilitar todas las macros con notificación” y deshabilita el resto si están marcadas.

3

Principales gestores de bases de datos de la actualidad.

Un Sistema Gestor de Bases de Datos (SGBD) o DBMA (DataBase Management System) consiste en una colección de programas cuyo objetivo es servir de interfaz entre la base de datos, el usuario y las apps.
Está compuesto por:

  • Lenguaje de definición de datos
  • Lenguaje de manipulación de datos
  • Lenguaje de consulta.

Actualmente, conviven multitud de SGBD en el mercado y suelen ser clasificados en base a la forma en que administran los datos en:

  • Relacionales (SQL)
  • No relacionales (NoSQL)

 

Sistemas Gestores de Bases de Datos Relacionales (SQL)

Este modelo establece relaciones o vínculos entre datos. Cada relación representa un conjunto de entidades con las mismas propiedades y se compone de una serie de filas o registros (las llamadas tuplas), cuyos valores dependen de ciertos atributos (columnas).

Los principales SGBD SQL son: MySQL, MariaDB, SQLite (biblioteca escrita en C que implementa un SGBD), PostgreSQL, Microsoft SQL Server y Oracle.

 

Sistemas Gestores de Bases de Datos No Relacionales (NoSQL)

Una base de datos no relacional no requiere de estructuras de datos fijas (tablas), no da completas garantías de las características ACID y realiza escala horizontal de forma óptima.

Se hace uso de ellas en entornos distribuidos que deban estar continuamente disponibles y operativos y que además gestionan un gran volumen de datos.

Los SGBD NoSQL más utilizados actualmente para administrar este tipo de bases de datos son: MongoDB, Redis y Cassandra.

 

Ten en cuenta que deberás hacer un estudio del tipo de datos que vas a almacenar para escoger el SGBD más adecuado a las necesidades.

¿Necesitas ayuda?