Aunque en noviembre del 2016, ya anunciamos en este blog que Microsoft era nuevo miembro de platino en “Linux Fundation”. Si !!! ¿Increíble pero cierto?
Efectivamente, Microsoft tiene un lugar privilegiado junto a Cisco, Fujitsu, HPE, Huawei, IBM, Intel o Samsung en la fundación del pingüino. Es decir, Microsoft entra a las claras y sin tapujos en la casa madre de Linux.
Para muchos ha supuesto una verdadera sorpresa. ¿Los dos eternos rivales, ahora colaboran juntos? Pues sí, en especial desde que Satya Nadella está al frente de Microsoft.
No es una distribución completa de Ubuntu, pero atención, se anuncia que habrá nuevas posibilidades de descarga de SUSE y Fedora.
Con esta nueva estrategia, Windows pretende consolidarse como la plataforma mar versátil, para desarrolladores y así disuadir a los usuarios más avanzados, en la instalación de un segundo Sistema Operativo.
Para todos los alumnos de los certificados de profesionalidad que disponemos, tanto los de desarrollo, como los de Sistemas, no supone un gran cambio; ya que suelen trabajar con ambos sistemas operativos.
Lo dicho, QUIEN LO HUBIERA DICHO HACE UNA DÉCADA, QUE NOS LO HAGA SABER. Le felicitaremos, por ser el mejor visionario.
Si has estudiado un Ciclo Formativo de Grado Medio y quieres continuar tu formación con un Ciclo Formativo de Grado Superior ¡Puedes hacerlo!
Con la normativa LOMCE, este salto de Grado Medio a Superior es posible y no necesitarás realizar la prueba de acceso*.
*Dependerá de la normativa de la Comunidad Autónoma a la que pertenezca el Centro.
Pero ¿y si el Ciclo de Grado Medio pertenece a una rama distinta al Grado Superior al que quiero acceder?
Instituto FOC, se rige por la normativa de Andalucía, en la que se recoge que una persona con el título de Técnico puede acceder a un Ciclo Formativo de Grado Superior independientemente de la rama de la que provenga.
Esto supone una ventaja, ya que podrás ampliar tus conocimientos en otros sectores y por tanto optar a diferentes puestos de trabajo. Es una manera de complementar la formación de la que dispones y especializarte en una temática que evoluciona a pasos agigantados como es la informática.
He visto que en otros Centros no puedo acceder con mi Titulación de Técnico (siendo de una rama diferente) si la formación es a distancia ¿Por qué?
Cada Centro debe tener en cuenta la normativa de la Comunidad Autónoma a la que pertenezca. Actualmente, en Andalucía es posible el acceso directo de Grado Medio a Superior independientemente de la rama y de la modalidad de formación. Es decir, puedes matricularte en Instituto FOC y realizar nuestros ciclos Online.
Si estás interesado en saber cómo se estudia en instituto FOC puedes obtener más información aquí o poniéndote en contacto con nosotros.
Si además quieres conocer a qué Especialización profesional tienes acceso de forma gratuita si te matriculas en Instituto FOC puedes visitar nuestro artículo sobre Especialización profesional.
Todos los usuarios de portátiles somos conscientes de que la muerte de la batería de nuestro equipo, será antes de lo que deseamos y que nos obligará a tomar una decisión sobre el cambio de la batería o atar nuestro portátil a cable eléctrico.
Una tentación que todos tenemos es el de instalar algún software del fabricante, o que encontramos en internet, para que nos dé información sobre el estado de la batería.
Afortunadamente Windows ofrece un comando que nos permite saber muchos detalles de la batería de nuestro portátil, en estos detalles hay uno muy interesante, valor de la última carga completa (Last Full Charge). Este valor nos dará una pista muy clara sobre el estado de nuestra batería al poder compararlo con otro valor, la capacidad de la batería para la que fue diseñada (Design Capacity). Si la deferencia entre ambos valores es muy grande, la necesidad de cambio de la batería es urgente, si no quieres que tu portátil se convierta el PC de sobre mesa.
Vamos como comprobar el estado de la batería en un portátil con sistema operativo Windows:
1.-Abrimos una sesión de la consola de comandos. Pulsa Inicio y escribe cmd
2.-Con botón derecho sobre Command Prompt elige Ejecutar como Administrador
3.-Pasa el prompt al escritorio con «cd %userprofile%/Desktop»
4.-Ejecuta «powercfg -energy»
El resultado de este proceso, dejará en tu escritorio un fichero llamado energy-report.html.
Con todo este proceso están muy familiarizados los alumnos del Certificado de profesionalidad, IFCT0210 Operación de Sistemas Informáticos ya que forma parte de su formación en sistemas operativos Windows.
En este fichero verá muchísima información de la batería de tu portátil, pero busca los valores de Last Full Charge y Design Capacity, compáralos y razona el tiempo de vida útil que le queda a la batería de tu portátil.
¿Has comprobado el estado de la batería de tu portátil? Espero que sí y que tengas buenas noticias.
Si quieres realizar un Ciclo de Grado Superior de Informática en la modalidad Online ¡estás en el lugar adecuado!
El objetivo de este artículo es que conozcas qué metodología utilizamos y cómo es estudiar en nuestro Centro.
METODOLOGIA
Le damos acceso a los alumnos a diferentes plataformas:
Plataforma de Contenido.
En esta plataforma dispondrás de:
Todo el material en versión multimedia y en archivos descargables por si prefieres imprimirlo y estudiar en papel.
Videoconceptos.
Foros para estar en contacto con otros alumnos.
Acceso al Departamento Técnico por si necesitas resolver alguna incidencia.
En esta plataforma es donde deberás subir las tareas que realizas durante el curso.
Acceso a los profesores a través de correo electrónico.
Plataforma de clases en directo.
El profesor se conecta junto con los alumnos a la plataforma y a través de una presentación explica el temario correspondiente a ese día. Puedes consultar tus dudas en directo a través del chat o micro.
Estas clases se quedan grabadas y se suben a la plataforma para que puedas visualizarlas durante todo el curso las veces que quieras y consultar las dudas por correo electrónico a los profesores.
Si quieres hacerte una idea real del funcionamiento de estas clases puedes ver las grabaciones de los Talleres técnicos que impartimos los veranos, pues el funcionamiento es el mismo que el de las clases en directo.
Obtén más información sobre los Talleres Técnicos aquí.
Plataforma de descarga de software.
Para todos aquellos módulos que lo necesiten, te daremos acceso a una plataforma oficial de Microsoft para que te descargues e instales en tu equipo el software original con su licencia correspondiente, que no caduca y podrás seguir usando después de finalizar el curso.
EVALUACIÓN
Se tienen en cuenta los siguientes puntos:
Participación en la plataforma
Cuestionarios Online
Tareas
Exámenes presenciales. El alumno tendrá que realizar un examen presencial, de cada uno de los módulos técnicos, obligatorio a final de curso, el cual puede hacerse en Granada, Madrid, Barcelona o Sevilla (en proceso de ampliación de sedes), existiendo además otro examen eliminatorio de materia, de cada uno de los módulos técnicos. Éste es opcional y se hace a mitad de curso (éste puede realizarse en Granada y en Madrid). Los exámenes de recuperación únicamente se hacen en Granada.
ESPECIALIZACIÓN PROFESIONAL
En Instituto FOC, luchamos por dar a nuestros alumnos una preparación óptima. Es por ello que no sólo obtendrás la Titulación Oficial de Grado Superior de Informática, además ponemos a tu disposición Formación complementaria de manera gratuita.
Con el objetivo de introducir a nuestros alumnos en el mercado laboral, ponemos a su disposición nuestra Agencia de Colocación en la que podrán rellenar su curriculum y acceder ofertas del sector informático.
¿Eres un fanático de la programación? ¡Estás de suerte! Ahora puedes obtener una doble titulación de Grado Superior en Desarrollo de Aplicaciones Multiplataforma y Web.
¿En qué consiste? ¿Qué ventajas obtengo? ¿Qué salidas profesionales tiene? ¿Cómo puedo hacerlo? Damos respuesta a estas preguntas en nuestro artículo de hoy.
¿EN QUÉ CONSISTE?
Consiste en realizar dos Ciclos Formativos de Grado Superior de Informática, en concreto de la rama de programación.
¿QUÉ VENTAJAS OBTENGO?
Por todos es sabido que el mundo de las tecnologías y la informática progresa a pasos agigantados. La evolución de las aplicaciones, tanto multiplataforma como web, está dando lugar a la creación de numerosos puestos de trabajo.
Con esta doble titulación podrás ser un experto en el desarrollo de aplicaciones web y multiplataforma, completando así tu perfil de programador. Esto supone una ventaja en el mercado laboral ya que, cada vez más, las empresas están demandando perfiles que no sólo estén especializados en un ámbito sino empleados que sean capaces de abarcar diferentes campos.
¿QUÉ SALIDAS PROFESIONALES TIENE?
Las personas con este perfil profesional ejercen su actividad en entidades públicas o privadas de cualquier tamaño, tanto por cuenta ajena como por cuenta propia, desempeñando su trabajo en el área de desarrollo de aplicaciones informáticas multiplataforma en diversos ámbitos: gestión empresarial y de negocio, relaciones con clientes, educación, ocio, dispositivos móviles y entretenimiento, entre otros; aplicaciones desarrolladas e implantadas en entornos de alcance intranet, extranet e Internet; implantación y adaptación de sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes.
Algunos de los puestos que podrás ocupar son los siguientes:
Desarrollador de aplicaciones informáticas para la gestión empresarial y de negocio.
Desarrollador de aplicaciones de propósito general.
Desarrollador de aplicaciones en el ámbito del entretenimiento y la informática móvil.
Programador web.
Programador multimedia.
Desarrollador de aplicaciones en entornos web.
…
¿CÓMO PUEDO HACERLO?
El ciclo de Desarrollo de Aplicaciones Multiplataforma (DAM) y el ciclo de Desarrollo de Aplicaciones Web (DAW) comparten todos los módulos del primer curso y un módulo de segundo curso, Empresa e Iniciativa Emprendedora (EIE).
Este concepto indica la facilidad con la que algo puede ser accedido por todas las personas, especialmente por aquellas que poseen algún tipo de discapacidad. Busca la igualdad de acceso a la web para todos los usuarios.
Los usuarios con discapacidad tienen los siguientes problemas para acceder a la web:
Acceso a los contenidos web: problemas en visión, audición y/o movilidad.
Manipulación de periféricos: dificultades en el uso del teclado y/o ratón.
Interacción con los interfaces de usuario: dificultades en la navegación y/o comprensión.
Pero hay otros problemas de accesibilidad que no debemos olvidar y que son provocados por el idioma, la edad, conocimientos previos, conectividad, etc..
El máximo organismo dentro de la jerarquía de internet que se encarga de promover la accesibilidad es el World Wide Web Consortium (W3C), en especial su grupo de trabajo Iniciativa de Accesibilidad en la Web (WAI).
La accesibilidad web la podemos definir como la “posibilidad de que un sitio o servicio web pueda ser visitado y utilizado de forma satisfactoria por el mayor número posible de personas, independientemente de las limitaciones personales que tengan o aquellas derivadas del entorno que las rodea”.
El W3C, dispone de esta herramienta https://validator.w3.org/ en que todos los programadores web deben chequear el nivel de accesibilidad de las páginas desarrolladas.
El objetivo a cumplir es que este validador no reporte ni errores ni warning en la accesibilidad de nuestras web, aunque es por todos conocido, que es muy difícil.
Abajo adjunto el resultado de chequear la web de la Universidad de Granada (www.urg.es). Web con de gran importancia y visitada por un amplio abanico de usuarios a diario y que como podéis comprobar no está exenta de problemas de accesibilidad.
Beneficios que tiene para nuestra web al cumplir con las normas de accesibilidad:
Aumentar el número de usuarios visitantes del sitio web, al posibilitar que los usuarios con discapacidad, de edad avanzada, baja alfabetización, etc..
Disminución de costes y mantenimiento. Una página web accesible también permite la reutilización del contenido, al ser independiente del dispositivo de acceso.
Reduce tiempos de carga de las páginas web y del servidor
Consigue mejorar los resultados en los motores de búsqueda.
En certificado profesionalidad IFCD0210-Desarrollo de Aplicaciones con Tecnologías Web, se estudia con detalle todos los aspectos de la accesibilidad web, permitiendo que los alumnos sean capaces de desarrollar webs accesibles.
Gracias a la especialización, la digitalización y la necesidad de reciclaje, la Formación Profesional está siendo actualmente una de las opciones más demandadas para continuar los estudios. No sólo alumnos procedentes de bachiller están matriculándose de los Ciclos de Grado Superior, ya que con la nueva normativa, también tienen acceso aquellos que proceden de Ciclos Formativos de Grado Medio, COU…
Además, la FP Superior se ha convertido en una nueva vía para la especialización y una gran ventaja en lo relacionado con el ámbito laboral. Absorbe casi el 30% de las ofertas de empleo existentes en España. Las empresas, cada vez más, piden perfiles especializados. Hay temáticas en las que no se profundiza en las carreras y es ahí donde está una de las ventajas que aporta la FP Superior.
Muchos alumnos también optan por esta titulación para acceder a carreras universitarias por no cumplir los requisitos necesarios para la misma. Otros en cambio, quieren renovar sus estudios para estar al día y ascender en su puesto o tener opción a uno.
A los ciclos de FP Informática se les han asignado 120 créditos ECTS a los efectos de reconocimiento de créditos en las enseñanzas Universitarias de Grado. Podrás solicitar la convalidación de la mitad de los créditos ECTS del Grado de Ingeniería Informática. Corresponderá a cada Universidad establecer las equivalencias de créditos a efectos de convalidación.
También puedes solicitar convalidaciones entre ciclos. A continuación puedes ver las posibles convalidaciones entre las titulaciones de FP de Informática:
Convalidaciones en ASIR
Convalidaciones en DAM
Convalidaciones en DAW
Entre las titulaciones de FP más destacadas encontramos aquellas relacionadas con el mundo digital. Desde Desarrollo de App Multiplataforma, Desarrollo de App Web, Administración de Sistemas Informáticos en Red, animación 3D, diseño gráfico hasta titulaciones relacionadas con la administración de empresas.
Si estás interesado en ampliar información sobre las titulaciones de FP de Informática en la modalidad Online sólo tienes que visitar nuestra web.
Aviso, hace más de un mes que anda circulando un ransomware, muy muy peligroso. Es una variante del Locky, que va encapsulado dentro de la macro de un Word, que a su vez está dentro de un fichero PDF. Casi nada.
El problema está en que en general los antivirus escanean los ficheros Word en busca de macros, pero como está dentro de un PDF no lo pueden escanear con suficiente detalle, por lo que se escapa al heurística de los antivirus.
Está muy bien pensado y muy elaborado para que un usuario avanzado, pique y haga que el virus entre en su máquina.
Es muy astuto sigue los siguientes pasos:
El usuario recibe un mail, con un PDF adjunto. Si el remitente no es sospechoso, pues abrimos mail, al fin y al cabo solo lleva un PDF adjunto.
Al abrir el PDF nos pide abrir un documento Word que va dentro del PDF.
Con sutiliza y mucha astucia, hacen que elijas la opción adecuada para que habilites la edición del documento Word, dando paso a la ejecución de la macro VBA que descarga y ejecuta el ramsomware en tu máquina.
Como podéis ver, solo nos vale una recomendación, USA TU SENTIDO COMÚN, en cada email que recibas, en especial si lleva ficheros adjuntos, de cualquier tipo.
Además de mi recomendación básica y fundamental, establece una buena política de copias de seguridad y aplícala, como un sargento de hierro.
En nuestro certificado de profesionalidad, IFCT0210 Operación de Sistemas Informáticos , dedicamos mucho tiempo en enseñar como realizar copias de seguridad correctas y como aplicar políticas de copias de seguridad adecuadas, por este es el único método para proteger tu sistema de estas amenazas.
Continuamos con la serie “Objetivo LPIC-1” y comenzamos con la primera parte de una nueva sección.
El procesamiento de texto es el proceso de tomar un texto de entrada y efectuar algún tipo de conversión del texto antes de enviarlo hacia una salida.
Existen multitudes de comandos que modifican y tratan el contenido.
Comandos para combinar ficheros:
Entre ellos nos encontramos con CAT, JOIN, PASTE,…
CAT= Combina los ficheros que le pasemos como argumentos y los muestra por pantalla.
Su sintaxis es muy simple, cat [opciones] archivos
¿Que opciones tiene CAT?
-A –> Muestra todo, incluso caracteres que no se suelen mostrar en pantalla, como el signo $ al final de cada linea.
-n –> Numera todas las lineas.
-s –> Unifica las lineas vacias, si un fichero tiene varias lineas vacias las sustituye por una sola.
JOIN=Se utiliza para combinar dos archivos que tengan un campo clave con información en común.
Su sintaxis es muy simple, join [opciones] archivo1 archivo2
¿Que opciones tiene JOIN?
-i –> Ignora mayúsculas y minúsculas.
-tcarácter –> Utiliza el carácter como separador.
PASTE=Se utiliza para unir lineas de archivos una a una, separando las lineas con un tabulador.
Su sintaxis es muy simple, join [opciones] archivos
¿Que opciones tiene PASTE?
-s –> Pega un archivo detras de otro en vez de en paralelo.
Si tienes ganas de sacarte la certificación cuanto antes, pásate por nuestra tienda y busca los cursos que tenemos sobre Linux.
Pero si lo que quieres es aprender mas cosas ademas de linux, pásate por nuestros Grados Superiores Online y podrás sacarte el titulo de FP Superior de:
Debido a la incertidumbre que tienen las empresas ante el ataque de los hackers, se ha creado un nuevo puesto, el CISO (Chief Information Security Officer) o lo que se conoce comúnmente como Oficial de seguridad de la información o Director de seguridad de la información.
El perfil de este nuevo puesto es cada vez más demandado por las empresas, pues las amenazas y los peligros van evolucionando y se necesita una seguridad extrema en lo que a información de las organizaciones se refiere. La persona que realiza esta tarea no sólo debe tener conocimientos técnicos sino también de negocios, estar al tanto de las nuevas tecnologías de la información y de las normativas de protección de datos.
Para la ocupación del CISO se requiere una titulación universitaria ya sea relacionada con la ingeniería informática o de telecomunicaciones y además debe estar complementada con certificaciones de seguridad informática reconocidas a nivel internacional. Algunos ejemplos son: la Certificación de Auditor de Sistemas de Información (CISA), la Certificación en Riesgos y Control de Sistemas de Información (CRISC) o la Certificación en Gestión de Seguridad de la Información (CISM), entre otras.
Si posees alguna de las siguientes titulaciones de Formación Profesional Superior, podrás solicitar convalidación de créditos ECTS con la titulación de ingeniería informática. Si no la tienes y quieres ver información sobre los ciclos sólo tienes que hacer click en ellos.
Si te matriculas en Instituto FOC, podrás cursar tu ciclo de FP de Informática en la modalidad Online, obteniendo la Titulación Oficial, y tener acceso de manera gratuita a cursos de fabricantes como CISCO relacionados con la Ciberseguridad. Ejemplos de ellos son:
Introduction to Cybersecurity. Descubra cómo protegerse en línea y en los medios sociales a la vez que descubre carreras en ciberseguridad
Cybersecurity Essentials. Conozca los principios fundamentales, los procedimientos y las prácticas de seguridad de la información en la red.
En cuanto a las funciones de este perfil destacan: generar e implantar políticas de seguridad de la información, garantizar la seguridad y privacidad de los datos, supervisar la administración del control de acceso a la información, supervisar el cumplimiento de la normativa de seguridad de la información, ser responsable del equipo de respuesta ante crisis de seguridad y supervisar la estructura de seguridad de la información de la empresa. También deben estar informados de las novedades del sector y estar en una constante actualización de conocimientos para dar una respuesta flexible y ágil ante cualquier ataque cibernético que afecte a la empresa.
Estudios como el informe Global Information Security Workforce, afirma que podrían permanecer vacantes hasta 1.8 millones de puestos de trabajorelacionados con la seguridad a nivel mundial hasta el año 2022.
F5 Networks ha publicado una lista elaborada por Hot Topics (red online de líderes del sector tecnológico) con la colaboración de expertos en ciberseguridad y periodistas de información económica y tecnológica, con los 100 CISOs más influyentes en el mundo. Puedes consultar la lista aquí.
Con JavaScript podemos conseguir efectos sencillos y muy visuales en nuestras páginas web. Nuestros alumnos de IFCD0210 Desarrollo de Aplicaciones con Tecnologías Web conocen bien como hacer estos efectos rápidamente y de forma sencilla.
Os propongo el siguiente ejercicio, vamos pintar en pantalla una tabla. Para ello nuestra pequeña aplicación haciendo clic sobre un botón llamada tabla, nos pedirá el número de celdas que queremos que tenga la tabla y nuestro programa calculará el lado de la tabla, haciendo la raíz cuadrada del número de celdas que deseamos que tenga nuestra tabla.
Añadiremos un botón limpiar que reiniciará la tabla y limpiará la última tabla pintada.
Cada celda tendrá un número y al pulsar sobre el número, la celda cambiará de color.
La idea es la siguiente:
Con estas sentencias conseguimos el cambio de color
El código completo de este ejercicio lo puedes conseguir aquí.
Este efecto tan llamativo, se consigue con unas cuantas líneas de que código que podrás desarrollar sin dificultad al terminar con éxito nuestro certificado profesionalidad IFCD0210-Desarrollo de Aplicaciones con Tecnologías Web.
Continuamos con la serie “Objetivo LPIC-1” y comenzamos una nueva sección.
Como sabemos los datos en un sistema Linx fluyen a través de los diferentes programas que lo conforman, cada uno de estos programas realizara sus acciones necesarias, ya sea modificando o no el flujo de datos. Cuando interactúan , los flujos estarán entrando y saliendo desde los programas.
Generalmente la entrada es el teclado y la salida es la pantalla. En GNU/Linux encontraremos 2 tipos de salida y 1 de entrada:
0= Entrada estándar o STDIN
1= Salida estándar o STDOUT
2= Salida con error o STDERR
Empecemos con las redirecciones, para ello utilizaremos símbolos después del comando.
Operador
Acción
>
Envía la salida a un archivo.
>>
Agrega la salida a un archivo.
2>
Envía la salida de error estándar a un archivo.
2>>
Agrega la salida de error estándar a un archivo.
<
Envía un archivo como entrada de un comando.
&>
Envía la salida estándar y de error a un archivo.
<<
Lee la información del teclado, hasta que se introduce una linea.
Las tuberías (pipe), se utiliza para que la salida de un comando sea dirigida para ser usada como entrada para el siguiente comando.
$ ps -aux | grep backup
En el siguiente Post continuaremos con el filtrado de flujos de texto (cat, cut, join, etc.) .
Si tienes ganas de sacarte la certificación cuanto antes, pásate por nuestra tienda y busca los cursos que tenemos sobre Linux, mas en especifico sobre la certificación LPIC-1 en Español.
Pero si lo que quieres es aprender mas cosas ademas de linux, pásate por nuestros Grados Superiores Online y podrás sacarte el titulo de FP Superior de:
El panorama de la Formación Profesional está en constante evolución, se están adaptando las titulaciones y el curriculum de los ciclos a las exigencias de la sociedad actual.
En este momento, la formación que uno elige tiene gran influencia en su futuro laboral. No sólo ésto es importante, también lo son la especialización y las capacidades personales. Cada vez más, las empresas buscan trabajadores expertos en áreas determinadas para dar respuesta a tareas específicas del sector al que pertenecen.
Años atrás, la Formación Profesional no estaba igual de valorada que ahora, había una opinión generalizada de que la primera opción, a la hora de escoger una titulación, debía ser la titulación universitaria. En los días que corren, esta opinión a cambiado debido a la demanda de los nuevos perfiles creados por las empresas. Es decir, estamos en un momento en que la opción de FP es accesible y de alta calidad. Además, permite compaginar y conciliar las enseñanzas con la vida personal y laboral.
El alumnado matriculado en Formación Profesional de Grado Medio y Grado Superior, se ha incrementado casi el 50% desde el curso 2007-2008 hasta el curso 2015-2016, pasando de 451.541 alumnos a 719 .087 respectivamente.
En la siguiente gráfica realizada por el Ministerio de Educación, Cultura y Deporte (MECD) se puede observar la evolución del Alumnado en FP entre los cursos 2007-2008 y 2015-2016.
En concreto, la FP a distancia es la que más ha evolucionado, siendo el porcentaje de aumento de un 7.15% en Grado medio y un 4.56% en Grado superior. Las ventajas que aporta la teleformación o la modalidad online son numerosas, entre ellas, la compatibilidad entre estudios y otro tipo de ocupaciones. Por otra parte, el hecho de poder matricularse de manera modular hace que el plan de estudios se adapte a las necesidades del alumno, consiguiendo así sus metas.
Si analizamos el nivel de estudios de la población adulta de 25 a 64 años en España y lo comparamos con el de la Unión Europea observamos que en Europa la mayoría de los trabajadores tiene estudios de nivel intermedio. Por el contrario, en España, se sigue una estructura en la que los trabajadores tienen niveles educativos bajos o muy altos pero escasean los niveles intermedios. ¿Cuál es la conclusión de esto? Que existe una importante demanda en el presente y en el futuro de profesionales con titulaciones tanto de ciclo formativo de grado medio como de superior.
Según los últimos datos del Servicio Público de Empleo Estatal (SEPE), en Tecnología destacan los analistas y diseñadores de software y multimedia, y los administradores de sistemas y redes. La contratación de titulados en estos ciclos se ha triplicado desde enero de 2014. En el año 2015, se firmaron 10.683 nuevos contratos, un 24.68% más y la previsión para los siguientes años, es que la demanda siga aumentando gracias al constante desarrollo tecnológico en todos los sectores productivos.
Si estás pensando en cursar una Titulación Oficial de Grado Superior de Informática en la modalidad online pero no tienes claro por cuál decantarte puedes ampliar información visitando nuestra web:
Todos entramos en pánico cuando intentamos acceder a nuestra máquina Linux y nos damos cuenta de que no recordamos la contraseña.
Lo primero que se nos pasa por la cabeza es que será imposible acceder a esta máquina, ya que el sistema de claves que usa Linux es muy robusto.
Pero tranquilos, existe un procedimiento te permite cambiar la contraseña. Solo tienes que seguir los siguientes pasos, uno a uno y sin equivocarte. Los pasos son los siguientes:
Reinicia la máquina Linux o enciéndela si está apagada.
En cuanto empieza en proceso de arranque, pulsa la tecla Shift.
Verá en menú del gestor de arranque Grub, selecciona la entrada que corresponda y pulsa e.
Verás como aparecen en pantalla muchas líneas de texto. Entre ellas aparecerá una como esta: linux /boot/vmlinuz-[kernel version]-generic root=UUID=[letters and numbers]\[letters and numbers] ro quiet splash vt.handoff=7
Cambia la parte marcada en negrita por rw init=/bin/bash
Pulsa F10 y el sistema arrancara en modo línea de comandos y como usuario root.
Usa el comando passwd username por tu nombre de usuario. Si no recuerdas el nombre de usuario que usaste con el comando cat /etc/passwd tendrás la lista de usuarios del sistema. Entre ellos está el que usaste.
Tras lanzar el comando passwd username pulsando Enter, el sistema te pedirá la nueva contraseña y su confirmación.
Ahora reinicia el sistema y comprueba que todo está correcto.
Como puedes ver en unos pocos pasos puedes volver a tener acceso a tu máquina Línux. Conserva este procedimiento por si alguna vez lo puedes volver a necesitar.
Cualquiera de nuestros alumnos de los certificados de profesionalidad, tendrán acceso a trucos y técnicas de este tipo que les facilitarán mucho sus tareas como informáticos.
Si quieres matricularte de un Ciclo Formativo de Grado Superior y no cumples los requisitos académicos necesarios para el acceso, la prueba de acceso a éstos es una de tus soluciones. Con esta prueba podrás continuar tu formación sin necesidad de haber realizado Bachiller. Se exigirá que poseas la madurez en relación a los objetivos que se fijan en Bachiller y las capacidades vinculadas al ámbito profesional del que te examines.
REQUISITOS NECESARIOS
Los requisitos necesarios para esta prueba son:
Tener como mínimo 19 años cumplidos en el año de realización de la prueba.
Tener 18 años si acreditas un Título de Técnico relacionado con los estudios que desees cursar.
CONVOCATORIAS, PLAZOS Y NORMATIVAS
Dependiendo de la Comunidad Autónoma, se llevará a cabo una o dos convocatorias. Para ello deberás informarte revisando la normativa de la Comunidad Autónoma en la que quieras presentarte a la prueba. Puedes obtener la información necesaria de plazos y normativas en el siguiente enlace:
En un mismo curso escolar, sólo podrás presentarte una vez a las pruebas de acceso a Ciclo Formativo de Grado Superior independientemente de la Comunidad Autónoma.
Esta prueba tiene validez a nivel nacional de modo que podrás solicitar matrícula en cualquier lugar del territorio español.
EXENCIÓN PARCIAL DE LA PRUEBA
Cada una de las Administraciones educativas se encargará de la regulación de la exención de las partes de las pruebas, pues tienen normativas propias al respecto.
También se regulará si puedes quedar exento de la parte específica de la prueba de acceso si acreditas una experiencia laboral equivalente a un año en el ámbito profesional de los estudios que quieres realizar. Así mismo, las personas que estén en posesión de una titulación de Ciclo Formativo de Grado Medio relacionado con el que desea hacer o un Certificado de Profesionalidad de un nivel determinado relacionado con el ciclo que quieran realizar.
En todos los casos, deberás dirigirte a la Comunidad Autónoma aportando la documentación necesaria para que puedan valorar tu solicitud de exención.
MODELOS DE EXÁMENES DE AÑOS ANTERIORES
Prepárate bien la prueba. Escoge entre preparártela por ti mismo o mediante los centros autorizados por las Administraciones educativas para impartir cursos de preparación.
Es aconsejable que repases los exámenes de años anteriores. Puedes acceder a ellos a través del siguiente enlace:
Tras la tormenta de la semana pasada, con el ataque masivo a los ordenadores de grandes compañías, con el virus Ransomware, es el momento de pensar en las medidas adecuadas para protegernos de este tipo de ataques, especialmente las pequeñas empresas y los usuarios de a pie.
Todos conocemos de sobra, las medidas básicas:
Mantener el Sistema Operativo Actualizado.
Tener un solo antivirus en nuestro ordenador y actualizado.
Mantener actualizadas todas las aplicaciones que tenemos en nuestro ordenador.
Usar software original, con licencia activa y actualizable.
No abrir correos de origen desconocido o sospechoso.
No abrir ficheros adjuntos a correos desconocidos o de origen incierto.
No navegar por páginas web de dudosa reputación y nunca aceptar descargar de ellas.
Realizar de forma periódica copias de seguridad de los datos.
Sin embargo, aunque os parezca extraño, una de cada cuatro empresas no hace copias de seguridad. Teniendo en cuenta que el resto de medidas son muy difíciles de aplicar, de forma férrea en un entorno de empresa. Una pequeña empresa o un usuario de a pie que no haga copias de seguridad, puede perder todos sus datos de forma irreversible con cualquier ataque informático o por avería grave del ordenador.
Por lo que aconsejamos, tanto a las pequeñas empresas como los usuarios de a pie, que apliquen una sencilla política de copias de seguridad.
Por política de copias de seguridad entendemos que son las decisiones a tomar para realizar las copias de seguridad. A groso modo, básicamente son las siguientes:
Definir la frecuencia con la que se hace la copia de seguridad y mantenerla. Es decir, si se hace una copia de seguridad todos los viernes, que se haga y que se compruebe que se hace.
Realizar la copia en dispositivos externos a los ordenadores, por ejemplo discos duros externos y DVD regrabables.
Establecer que tipo de copia de seguridad realizar:
Copia todos los archivos y carpetas, sin excepción.
Incremental: Copia los ficheros creados o modificados desde el último copia realizada, ya sea de una copia completa o incremental, reduciendo de este modo los archivos a copiar y el tiempo empleado en el proceso.
Diferencial: únicamente copia los archivos y directorios que han sido creados y/o modificados desde la última copia completa.
Sacar fuera de las instalaciones de la empresa los discos duros o DVD regrabables de las copias de seguridad para mantenerlos a salvo de incendios, inundaciones y otro tipo de desastres. También podemos subir estas copias de seguridad a la nube y las mantendremos a salvo.
Cada cierto tiempo comprobar que se están realizando correctamente las copias de seguridad, restaurando algún archivo o carpeta a modo de prueba.
En nuestro certificado de profesionalidad, IFCT0210 Operación de Sistemas Informáticos , dedicamos mucho tiempo en enseñar como realizar copias de seguridad correctas y como aplicar políticas de copias de seguridad adecuadas, por este es el único método para proteger tu sistema.
Continuamos con la serie “Objetivo LPIC-1” y continuamos con comandos internos de Bash.
HISTORY: Este comando mantiene un registro de todos los comandos que se han ejecutado. Este histórico se guarda en el home de cada usuario bajo el nombre de .bash_history
Atajos de teclado:
Utilizando la tecla arriba del cursor o Ctrl+P y la tecla abajo del cursor o Ctrl + N iremos moviéndonos sobre el histórico de comandos que hemos ido ejecutando.
Presionando Ctrl+R iniciaremos una búsqueda entre los comandos del histórico.
Utilizando la tecla izquierda del cursor o Ctrl+B y la tecla derecha del cursor o Ctrl + F nos iremos moviéndonos sobre la linea escrita en el shell.
Utilizando la tecla izquierda + Ctrl del cursor o Ctrl+A o la tecla Inicio y la tecla derecha + Ctrl del cursor o Ctrl + E o la tecla Fin nos iremos al inicio o fin de la linea escrita en el shell.
Presionando Ctrl+D borraremos el carácter sobre el que se encuentre nuestro cursor.
Presionando Ctrl+U borraremos todo el texto desde el cursos hasta el final de la linea y presionando Ctrl+K borraremos todo el texto desde el cursos hasta el inicio de la linea.
MAN // INFO: Es una herramienta que se utiliza para documentar y aprender sobre los comandos, archivos, llamadas de sistema, etc.
Por ultimo en este post vamos a ver las variables de ambiente.
Estas se utilizan para modificar el entorno de trabajo de bash. Sus archivos de configuración para un usuario en especifico están alojados en el home de cada usuario bajo el nombre de .bashrc y .profile y para los usuario en global están en /etc bajo los nombres de bash y profile
Para asignar una variable utilizaremos el comando export de la siguiente manera:
$export NNTPSERVER=nntp.foc.es
Para eliminar una variable utilizaremos el comando unset de la siguiente manera:
$unset NNTPSERVER
Y para ver todas las variables utilizaremos el comando env.
Estas asignaciones son temporales, solo duran lo que dura la sesión, por lo que si queremos que se mantengan deberemos de escribirlas dentro del fichero correspondiente al usuario o global para que perduren.
En el siguiente Post continuaremos con el filtrado de flujos de texto (cat, cut, join, etc.) .
Si tienes ganas de sacarte la certificación cuanto antes, pásate por nuestra tienda y busca los cursos que tenemos sobre Linux, mas en especifico sobre la certificación LPIC-1 en Español.
Pero si lo que quieres es aprender mas cosas ademas de linux, pásate por nuestros Grados Superiores Online y podrás sacarte el titulo de FP Superior de:
En la última década estamos asistiendo a la creación de nuevos puestos de trabajo, los denominados puestos emergentes. Éstos se caracterizan por tener un nivel bajo de competencia. La inmensa mayoría de puestos emergentes pertenecen al campo de la innovación y las tecnologías. Algunos de los más destacados están vinculados con las áreas de Ciberseguridad, Robótica, UX y Agile.
Existe un debate abierto entre automatización sí o automatización no. Según el Informe del Estado del Mercado Laboral Español de Infojob y ESADE (Escuela Superior de Administración y Dirección de Empresas), la respuesta varía en función del perfil de la persona a la que encuestemos. El 76% de la población activa no cree que la automatización y las nuevas tecnologías pongan en riesgo su puesto de trabajo, sin embargo si preguntamos a desempleados el 40% opina que su futuro laboral está en riesgo. Los más optimistas sobre este tema son aquellos que poseen un nivel de estudios superior (Posgrado, Máster o Doctorado).
En definitiva, el 80% de la población activa cree que, formándose adecuadamente, podrán paliar este riesgo aunque sólo el 55% está en ello.
Si analizamos el debate desde el punto de vista de los empresarios, más de la mitad confía en las nuevas tecnologías como motivo de creación de empleo y una minoría lo contemplan como algo destructivo para el empleo.
El informe publicado por el Foro Económico Mundial de Davos considera que hay puestos de trabajo que serán eliminados pero en cambio habrá puestos de nueva creación para el sector informático.
Otro aspecto interesante de los puestos emergentes es que el promedio general de inscritos por vacante en 2016 fue de 56, ocupando así la Informática y las telecomunicaciones una posición aventajada, pues sólo tienen 12 inscritos por vacante.
¿Qué te parece esta información? ¿Automatización sí o no? ¿Por qué?
Ransomware, se puede traducir como “Secuestro de nuestros datos”, aunque realmente los datos no salen de nuestro ordenador, permanecen en él pero inaccesibles, por que están encriptados mediante una clave indescifrable, la cual tiene el desarrollador del malware que provocó, este “secuestro digital”.
Este malware te informa de como proceder para tener acceso a esa clave, que como os podéis imaginar es mediante el pago con Bitcoin, para no dejar rastro.
La tentación de pagar por este chantaje, es proporcional al valor de los datos que te han secuestrado y os puedo asegurar que si son de importancia se acaba pagando y realimentado esta actividad delictiva.
¿Cómo llega a este malware a tu ordenador? Como casi todo el malware, se esconde dentro de ficheros con nombre llamativo para que hagas un clic sobre ellos. Estos ficheros se esconden dentro de los correos recibidos, en vídeos de páginas de dudoso origen, en la actualización de programas, en principio, confiables o por vulnerabilidades propias del Sistema Operativo de nuestro ordenador.
Este malware, una vez dentro de nuestro sistema, se activa automáticamente y provoca el bloque del sistema. Hay dos tipos de bloqueos:
1.- Toma el control del sistema, desactiva el administrador de tareas, blinda el acceso al registro de Windows y hace que desaparezcan los iconos del escritorio e impide usar los programas instalados.
2.- Encripta los datos y te pide una clave para des-encriptar. Se acompaña de un mensaje intimidante para que pagues el importe del rescate y el camino a seguir para hacer el pago. Incluso para que sea más efectivo, incluyen una captura de la última imagen captada por la webcam.
Para protegerse de este tipo de malware, además los consejos de siempre:
No abrir correos desconocidos y mucho menos descargarse los ficheros adjuntos, por apetecibles que parezcan
No navegar por páginas de escaso reputación
Instalar solo software original y acreditado
Mantener el sistema operativo actualizado
En nuestro certificado de profesionalidad, IFCT0210 Operación de Sistemas Informáticos , dedicamos mucho tiempo en enseñar como realizar copias de seguridad correctas y como aplicar políticas de copias de seguridad adecuadas, por este es el único método para proteger tu sistema de estas amenazas.
Continuamos con la serie “Objetivo LPIC-1” y lo primero que debemos de preguntarnos es, ¿qué es Bash?
Bash es el intérprete de comandos por defecto de la mayoría de las distribuciones Linux. Es un acrónimo de Bourne-Again Shell. Existen muchos shells (sh, csh, zsh, bash), pero el más extendido es el bash.
Pero…, ¿cómo sabemos que Shell estamos ejecutando? Mediante el comando echo $0 lo sabremos.
Ahora tenemos que diferenciar entre comandos internos, que son aquellos que son propios (nativos) de la shell que estemos usando, y comandos externos, aquellos que no vienen incluidos en la shell (por ejemplo scripts elaborados por el usuario) o por variables de entorno (PATH).
Comandos internos de Bash:
PWD: Este comando nos muestra el directorio en el cual se esta trabajando.
CD: Con este comando nos podremos mover por los distintos directorios.
Poniendo cd y la ruta o directorio iremos a ese directorio o ruta en particular.
Poniendo cd .. retrocederemos un directorio
Poniendo cd – iremos al último directorio en el cual estuvimos.
Poniendo cd ~ iremos al home del usuario con el que estemos logueado.
ECHO: Este comando nos muestra por pantalla lo que le pasemos, ya sea texto o una variable, con lo que nos imprimirá el valor de dicha variable.
TIME: Este comando nos indica el tiempo que a tardado en ejecutarse el comando subsiguiente en utilizarse.
En el siguiente Post veremos el histórico de los comandos ejecutados, variables de entorno y las opciones de ayuda que nos proporciona Bash.
Si tienes ganas de sacarte la certificación cuanto antes, pásate por nuestra tienda y busca los cursos que tenemos sobre Linux, mas en especifico sobre la certificación LPIC-1 en Español.
Pero si lo que quieres es aprender mas cosas ademas de linux, pásate por nuestros Grados Superiores Online y podrás sacarte el titulo de FP Superior de:
¿Será la Formación Profesional? ¿Será una carrera universitaria? ¿Cuál de ellas puede aportarme más ventajas en la búsqueda de empleo? Muchas veces dudamos entre qué formación elegir.
Una vez que la tenemos clara seguimos replanteándonos la situación ¿Tendré tiempo suficiente para dedicarle a mi familia? ¿Y a mi trabajo? ¿Podré compaginarlo todo?
Es normal que todas estas cuestiones ronden nuestra cabeza, pues estamos tomando una decisión que nos afectará a nuestro futuro laboral. Es por ello que lo primero que debemos hacer es informarnos bien de todas las ventajas que nos da un tipo de formación u otra y si cumplimos requisitos para acceder a ellas.
En Instituto FOCestamos especializados en la Formación Profesional de Informática. Llevamos más de 20 años impartiendo la Titulación Oficial de los ciclos de:
Es muy importante para nosotros que los alumnos tengan clara su decisión y es por ello que, para aquellos que no disponen del tiempo necesario para realizar el ciclo en 2 años, nuestro equipo de profesores ha realizado unas planificaciones a medida para cursarlos en 3 o en 4 años. No son obligatorias pero sí bastante orientativas, pues tienen en cuenta el reparto de módulos en el tiempo de duración del ciclo, la relación de unas asignaturas con otras y por último, las asignaturas llave (son asignaturas de primer curso que deben estar superadas para matricularse de otras de segundo curso).
A parte de estas planificaciones, siempre analizamos la situación de cada alumno para crear un plan de estudios a medida.
También buscamos la especialización y diferenciación. Para ello ofrecemos a nuestros alumnos de forma gratuita y paralela al ciclo, cursos preparatorios paraCertificaciones de Microsoft, Cisco, Oracle y Linux.
Por último, y no menos importante, disponemos deAgencia de colocación propia, donde los alumnos pueden inscribirse a las ofertas actuales de empleo.
Si quieres ampliar información sobre alguno de nuestros ciclos no dudes en ponerte en contacto con nosotros.
Tor de las siglas “The Inion Router” (El enrutamiento de cebolla) es un proyecto cuyo objetivo es crear una red de comunicaciones distribuidas sobre internet, en la que los mensajes intercambiados entre los usuarios no revela su dirección IP, es decir, mantiene el anonimato de los usuarios; además mantiene el secreto de la información que viaja por la red.
Para ocultar la identidad y mantener en secreto la información, se ha desarrollado un software libre que hace uso de la idea de encaminando de cebolla, que consiste en los mensajes viajen desde el origen hasta el destino a través de router específicos llamados routers cebolla.
¿Cómo funciona?
Tor cifra los mensajes que circulan por internet en múltiples capas, como una cebolla. Después envía estos mensajes a distintos nodos, los cuales se encargan de una capa hasta que el mensaje llega a su destino, realizando lo que se llama enrutamiento en cebolla, que usado junto a HTTPS Everywhere es una manera de mantener la privacidad casi perfecta.
¿Cómo usar la red Tor?
Descargando este paquete de software libre , que es una versión de Firefox, configurado para usar la red Tor, navegaremos sobre esta red manteniendo el anominato.
Pero esto solo nos mantiene el anonimato si solo navegamos por la red, si queremos mantener nuestro anonimato sobre el resto de comunicaciones, debemos usar este software sobre el sistema operativo Tails, el cual vimos en nuestra publicación anterior.
El uso de esta red la puede entender cualquier alumno que estudie el certificado de profesionalidad IFCT0210 Operación de Sistemas Informáticos , ya que consiste en la instalación de un software sobre un sistema operativo.
Siempre es bueno disponer de una titulación con la que poder acreditar esos conocimientos que disponemos o que deseamos tener.
Es por ello que a lo largo de una serie de post vamos a ayudaros a que tengáis mas fácil la obtención de la certificación LPIC-1.
Antes de nada, ¿que es el LPIC-1?
LPIC-1 es la primera certificación en el programa de certificación profesional de Linux, validando la capacidad del candidato para llevar a cabo tareas de mantenimiento en la línea de comandos, instalar y configurar un equipo que ejecuta Linux y configurar la red básica.
Para sacarse la certificación has de aprobar dos exámenes, el 101-400 y el 102-400.
NO hay requisitos previos para esta certificación. La validez de la titulación es de 5 años.
Y dispone de varios idiomas para realizar el examen, entre ellos el Español.
En los próximos post iremos viendo algunas de las muchas cosas que entran en los exámenes, explicándolos y dando ejemplos sobre ello.
Si tienes ganas de sacarte la certificación cuanto antes, pásate por nuestra tienda y busca los cursos que tenemos sobre Linux, mas en especifico sobre la certificación LPIC-1 en Español.
Pero si lo que quieres es aprender mas cosas ademas de linux, pásate por nuestros Grados Superiores Online y podrás sacarte el titulo de FP Superior de:
Tails (“The Amnesic Incognito Live System”) es un sistema operativo diseñado para preservar la vida privada y el anonimato de aquellos que lo utilizan, para navegar por internet y para no dejar rastro en los ordenadores en los que operan.
Es un sistema operativo GNU/Linux basado en Debian, desarrollado y actualizado por Hackers y por hacktivistas, con el único objetivo de preservar la privacidad y el anonimato de sus usuarios. Para ello se ha diseñado para no dejar rastro en el ordenador que lo ejecuta, salvo que los indiques expresamente.
Si utilizas Tails debes saber:
No modifica el Sistema Operativo instalado en el ordenador que quieres usar.
Está configurado para no usar el disco duro del ordenador.
Solo usa la memoria RAM del ordenador, por lo que todo lo guardado en ella desaparece al apagarlo.
Tail puede instalarse de forma complementaria al sistema operativo que tienes en tu ordenador, pero también se puede ejecutar desde un DVD u desde un USB, en el que previamente lo hemos instalado y configurar su aspecto para que parezca otro sistema operativo como Windows XP.
Pero ¿cómo consigue Tail trabajar de forma privada y anónima?
El código es totalmente abierto, por lo que cualquier usuario, puede ver que no incluye puertas ocultas.
No usa el disco duro, ni ninguna otra unidad del ordenador, por lo que no deja ficheros en el ordenador que lo ejecuta. Por tanto no deja rastro alguno.
Encripta los ficheros, correos, mensajería instantánea y cualquier otro dato que manejes.
Todas las conexiones a Internet están encriptadas y anonimizadas a través de la red Tor. Esta red hace que los datos reboten por miles de ordenadores voluntarios que ocultan su origen. Más adelante, en próximos artículos hablaremos de esta red Tor.
Nuestros alumnos de los certificados de profesionalidad:
Conocen bien la importancia de la privacidad de los datos tanto en la red, en el almacenamiento de estos, en nuestros ordenadores privados o de empresa. Por lo que están preparados para tomar las medidas necesarias para mantener esta privacidad.
Este emulador de Windows nos permite ejecutar aplicaciones de Microsoft Windows en nuestra máquina con Sistema Operativo Ubuntu.
Para muchos usuarios es una herramienta importante y que desean tener disponible después de instalar en su máquina el SO Linux Ubuntu.
La versión más actual es la 2.0.1. y no está en los repositorios de Ubuntu, por lo que tenemos que buscarla e instalarla. Este sobre esfuerzo se verá recompensado por que el programa tiene importantes mejoras.
Wine 2.0.2 es la versión más estable ya que viene con importantes correcciones de bugs y de problemas que han sido reportados por los usuarios.
Para los aficionados a los juegos, le gustará que trae soporte para juegos con Need for Speed o herramientas como Git for Windows o el motor para juegos Unreal4Engine.
Nota técnica:Sta
Para añadir nuevo repositorio en Ubuntu. Debes seguir los siguientes pasos:
Pero si ya lo tienes que ejecutar el siguiente comando: sudo apt-get upgrade
Este proceso de instalación no ofrece ninguna dificultad para nuestros alumnos del Certificado de profesionalidad IFCT210-Operación de sistemas informáticos, ya que forma parte de las capacidades que adquieren a lo largo del curso.
Con este breve artículo te queremos ayudar a proteger mediante cifrado, los archivos de tu ordenador que contienen información sensible.
Lo primero es saber si tenemos disponible en nuestro ordenador la protección de archivos por cifrado. Esta funcionalidad solo está en sistemas de ficheros NTFS. Para saberlo solo tienes que ir al disco duro de tu ordenador, hacer clic sobre él con el botón derecho del ratón y seleccionar la opción de Propiedades.
En el caso de que no tengas en el disco de tu ordenador el sistema de ficheros NTFS, puedes cambiarlo, pero recuerda que es un paso no reversible, como conocen bien nuestros alumnos del Certificado de profesionalidad IFCT210-Operación de sistemas informáticos. Es decir, si tienes el sistema de ficheros FAT32 y cambias a NTFS, no podrás volver al sistema FAT32. Por lo que antes de tomar esta decisión, comprueba los efectos colaterales que puede tener en tus aplicaciones.
Si decides hacer el cambio solo tienes que ejecutar desde la línea de comandos del sistema operativo el siguiente comando:
C:\Documents and Setting\convert c:/fs:ntfs
Este proceso puede llevar algunos minutos.
Para cifrar el contenido de una carpeta solo tienes que seguir los siguientes pasos:
Haz clic con el botón derecho del ratón, sobre la carpeta que deseas cifrar.
Ve al botón Opciones avanzadas.
Marcar la opción “Cifrar contenido para proteger datos” y hacer clic en Aceptar.
A continuación debes Aplicar los cambios, por lo que haz clic en el botón Aplicar.
Después debes decidir si aplicas este cambio a las subcarpetas y a sus archivos.
Ahora verás que la carpeta y sus subcarpetas si la tuviera, tienen el nombre de color verde.
Nota: sólo protege aquellos archivos que contengan información personal. No es necesario cifrar archivos genéricos, como los archivos usados por los programas.
Cualquiera de nuestros alumnos del Certificado de profesionalidad IFCT210-Operación de sistemas informáticos, será capaz cifrar los datos de un disco duro, con cualquier sistema operativo.
Cuando decides borrar un archivo de cualquier tipo de tu ordenador, en la mayoría de los casos realmente no se borra. Como saben muy bien nuestros alumnos del Certificado de profesionalidad IFCT210-Operación de sistemas informáticos, el sistema operativo simplemente marca como disponible el espacio que ese archivo estaba ocupando en tu unidad de disco. Por lo que con una herramienta simple solo tienes que volver a marcar el espacio como ocupado y recuperar de la FAT el nombre del fichero.
Por eso surgen herramientas software para la eliminación permanente de ficheros de nuestros discos duros. Estás herramientas son especialmente útiles para ficheros que guardan datos privados y queremos que se eliminen con garantía de que nadie tenga acceso a ellos.
Estas herramientas básicamente lo que hacen es escribir datos aleatorios sobre la zona ocupada por el archivo, de forma que si con una herramienta de recuperación de ficheros borrados se llegara a recuperar, solo vería datos aleatorios e inconexos.
Eraser es un software para Windows que funciona muy bien y que merece la pena tenerlo instalado en nuestro ordenador, para eliminar de forma permanente nuestros ficheros que contienen datos sensibles.
Cualquiera de nuestros alumnos del Certificado de profesionalidad IFCT210-Operación de sistemas informáticos, será capaz instalar cualquier software que permita eliminar de forma permanente ficheros sensibles de nuestro ordenador.
Con un sencillo Script podemos proteger nuestro código web y evitar que aquellos que andan con falta de inspiración o con pocas ganas de “currárselo”, puedan robarnos nuestro código web.
Después de probar muchos métodos puedo deciros que ninguno es seguro, la mayoría se limitan a bloquear el botón derecho del ratón y del teclado. Uno de ellos es el siguiente:
Como puedes ver es sencillo y a la vez bastante eficaz. Solo tienes que poner estos atributos en el “body” y el botón derecho del ratón y el teclado quedarán inutilizados.
Evidentemente, este sencillo script solo evita a los fisgones y programadores poco expertos, pero es un buen punto de comienzo.
Los ordenadores necesitan de un mantenimiento periódico, si esta tarea la vamos posponiendo en el tiempo, observará como poco a poco son más lentos. Hasta llegar un momento en que será insufrible realizar cualquier tarea y necesitará de la ayuda de un técnico en sistemas.
Para evitar llegar a este extremo te aconsejo que realices las siguientes tareas de forma periódica:
Desinstalar los programas que no usas, parece evidente, pero a todos no pasa. Tenemos muchos programa que instalamos y no recordamos para qué lo instalamos y lo que es peor no los usamos nunca. Si realizas esta tarea con frecuencia evitaras que en tu ordenador se instalen permanentemente programas maliciosos.
En Windows puedes desinstalar siguiendo estos pasos:
Ir al Panel de control> Programas y características> Desinstalar o cambiar un programa.
Aumente la velocidad de inicio, desactivando programas que automáticamente se inician al arrancar el ordenador. Muchos programas está diseñados para activarse automáticamente al arrancar. Deja solo los básicos que realmente necesitas.
En Windows puedes desinstalar siguiendo estos pasos:
Ir a Iniciar > Ejecutar >msconfig. En Windows 8, ir al “Administrador de tareas”-> clic en la pestaña de Inicio.
Elimine los archivos basura. Los programas que hemos desinstalado suelen dejar ficheros residuales que no se eliminan el proceso de desinstalado. Suelen ser muy números generalmente está ocultos a los usuarios normales y están presentes en infinidad de carpetas de Windows. Para este paso te aconsejo que uses una herramienta externa de limpieza, ya que Windows no está disponible.
Cualquiera de nuestros alumnos del Certificado de profesionalidad IFCT210-Operación de sistemas informáticos, será capaz de realizar aplicar estos consejos con la solvencia de un profesional, pero además, realizará otras tareas propias de su profesión de técnico en sistemas microinformáticos, que hará que el ordenador funcione como el primer día.
Hoy día ya puedes llevar en un Pendrive, de unos 4Gb de capacidad, tu sistema Operativo favorito instalado y auto-arrancable.
Esto permite tener imágenes estáticas de nuestro sistema operativo, con configuraciones o cambios que nosotros hemos creado y que deseamos conservar como copia de seguridad.
Además, si eres auditor de seguridad o técnico de reparación y mantenimiento, puedes llevar en un Pendrive, tu propia distribución de Sistema Operativo auto-arrancable y las herramientas destinadas al análisis y reparación de equipos que desees.
Alguno pesareis que esto ya está solucionado con in LiveCD o LiveDVD, pero la tendencia de hoy día, entre los fabricantes de portátiles, es la de eliminar el lector de DVD. Por tanto, en un corto plazo de tiempo, este tipo de lectores quedarán para los ordenadores de sobremesa, al disponer de mayor espacio.
Para crear tu Pendrive auto-arrancable, necesitaras el siguiente material:
Un ordenador con una distribución Linux. Aunque también puedes usar Microsoft Windows usando herramientas como Easyboot.
Un Pendrive o memoria USB de al menos 4Gb de capacidad. Por supuesto, puedes usar un disco duro externo, con conexión USB.
Software MULTISTEM. Te aconsejo este, pero puedes usar otro tipo de Software.
La imágenes ISO de los sistemas operativos que deseamos que sean auto-arrancables
Las herramientas software que deseas incluir.
Nuestros alumnos del Certificado de profesionalidad IFCT0210-Operación de sistemas informáticos, les resultará fácil crearse este tipo de Memoria USB auto-arrancable con Linux o Windows y con las herramientas software que deseen ya que forma parte de las habilidades que adquieren a lo largo del curso.
Si ya es complicado decidir la formación que necesitamos para mejorar tus capacidades profesionales. Más complicado se nos hace elegir la titulación a cursar. Hoy día tenemos una gran variedad de cursos con titulaciones privadas, sin reconocimiento oficial, además de las titulaciones oficiales como los certificados de profesionalidad.
Para asegurarte de que no vas a perder tiempo y dinero, lo mejor es elegir una titulación oficial, como un certificado de profesionalidad, pero asegúrate de que el centro en el que te matriculas está acreditado por el SEPE para impartir esta formación.
El nuestro Fomento Ocupacional FOC SL, está acreditado por el SEPE (Servicio Público Estatal de Empleo) para para impartir en teleformación los siguientes certificados de profesionalidad:
Y lo puedes comprobar aquí. (Registro oficial de centros acreditados por el SEPE)
Mi consejo, para no perder el tiempo y el dinero, es que siempre optes por titulaciones oficiales, como los certificados de profesionalidad y que realices los cursos en centros acreditados para ello, comprobando su acreditación en el organismo oficial competente, para el caso de los certificados de profesionalidad en el SEPE (Servicio Público Estatal de Empleo).
La respuesta es sí. Además podréis evitar los incómodos e inquietantes pantallazos azules y reinicios del ordenador no programados.
Los componentes de la memoria RAM están muy testeados por los fabricantes, tanto en rendimiento como en calidad. Pero siguen siendo sus grandes enemigos la electricidad estática y los picos de tensión que las compañías eléctricas generan y que muchas fuentes de alimentación no son capaces de filtrar y los reguladores de la placa base dejan pasar, para desgracia de los propietarios de los ordenadores.
Este componente directamente ligado a la CPU y que es tan sensible a este tipo de riesgos eléctricos, puede provocar funcionamientos extraños de nuestro PC.
Para evitar problemas con la memoria RAM de nuestro ordenador y evitar los problemas antes descritos podemos seguir los siguientes consejos:
En nuestro sistema operativo Windows tenemos una herramienta muy probada y de gran calidad que nos permite chequear el estado de la memoria de nuestro PC. Empezaremos usando esta herramienta. Para ello seguimos la siguiente la ruta Inicio->Panel de control->Herramientas administrativas->Diagnóstico de memoria de Windows para llegar a la siguiente pantalla:
Al seleccionar la herramienta “Diagnóstico de memoria Windows”, veremos la siguiente pantalla en la que podemos elegir el momento en el que deseamos que se inicie el proceso. Atención, si decides iniciarlo ahora, recuerda que debes salvar todos los trabajos que estés haciendo, o lo perderás todo.
Una vez decidido en momento en el que deseamos que se realice el test, solo tenemos que elegir el tipo de verificación, inicial o avanzada.
Esta herramienta realizará básicamente la siguiente comprobación: irá recorriendo todas y cada una de las posiciones de memoria, escribiendo sobre cada una de ellas. Al terminar, volverá a recorrer todas y cada una de la posiciones de memoria, comprobando que se puede leer correctamente.
El tiempo dedicado a este test es directamente proporcional al tamaño de la memoria RAM que tiene instalada el ordenador.
Recomendamos a los lectores inexpertos que usen los parámetros de ejecución que esta herramienta trae por defecto. Para usuarios expertos, como nuestros alumnos del Certificado de profesionalidad IFCT0210-Operación de sistemas informáticos, no les resultará nada complicado configurar las opciones avanzadas que esta herramienta Windows. Estas opciones avanzadas están accesibles pulsado la tecla F1 justo al inicio.
Al finalizar el ordenador se reinicia y Windows informará del resultado del test. Si indica que alguno de los módulos tiene posiciones defectuosas, toma nota de este módulo y pasado unos días vuelve a repetir el test. Si los problemas en el módulo permanecen, deberán cambiar el módulo de memoria, evitará muchos problemas en momentos críticos en el uso de tu ordenador.
En la prehistoria, solo conectábamos nuestros monitores de ordenador analógicamente a través de la VGA. Este conector afortunadamente quedó obsoleto y adoptamos como estándar el HDMI y entramos en la era digital. Aunque en realidad la imagen digital llegó a nuestros PCs a través de DVI y más tarde con HDMI.
En cualquier caso, tenemos que tener muy claro, que lo que hoy es un conector estándar, mañana puede estar obsoleto. El proceso de cambio en el que constantemente está envuelto el mundo de la informática, hace que por mejoras técnicas o por simplemente una guerra comercial entre fabricantes, para imponer sus productos, hace que todo estándar tenga poca vida.
A pesar de todo HDMI sigue en cabeza de los conectores, aunque ya tiene serios competidores:
Thunderbolt
MHL
DisplayPort
Veamos con un poco de detalle los conectores para conocer si realmente aportan algo nuevo.
El clásico VGA, hoy día en el ocaso de su vida.
Apareció en 1987, desarrollado por IBM y rápidamente se convirtió en un estándar.
Permitía conectar la tarjeta gráfica con el monitor del ordenador mediante 15 pines.
Causó una verdadera revolución al permitir 256 colores simultáneamente y una resolución de 320×240 píxeles. Para aquellos lectores más jóvenes recordaros que los PC en los años 80, usaban dos estándares gráficos el CGA y el EGA y solo ofrecían 4 y 16 colores simultáneos.
VGA permitió por primera vez que los ordenadores compitieran con las consolas de juegos.
El paso de los años fue mejorando la tecnología VGA hasta conseguir resoluciones de máxima calidad (2048×1536 px).
VGA consiste en una transmisión analógica de la información, por lo que la calidad de la imagen en pantalla depende de la calidad del cable, de su longitud y de las interferencias electromagnéticas.
DVI (Digital Visual Interface). La entrada en la era digital.
Digital Display Working Group en 1999 presenta DVI. Esta tecnología es capaz de transmitir vídeo digital sin comprimir a una resolución máxima de 2560×1600 píxeles a 60Hz.
Es compatible con VGA, por lo que se popularizó muy rápidamente. Solo es necesario un adaptador muy barato.
Al tratarse de una señal digital no sufre interferencias ni depende de la calidad del cable o su longitud como el estándar VGA, pero lógicamente la señal pierde intensidad con la distancia, como todo el transporte de datos.
Existen diferentes variantes:
DVI-A sólo acepta señales analógicas.
DVI-D sólo digitales.
DVI-I transmite las dos.
Dentro de estos dos últimos formatos, el modo Single link (DVI-I Single Link) acepta una resolución máxima de 1920×1200 píxeles a 60 Hz.
La variante Dual Link (DL) (DVI-I Dual Link) añade 6 pines adicionales que aumentan el ancho de banda y la resolución máxima a 2560 x 1600 píxeles a 60 Hz.
Los conectores DVI están presentes en tarjetas gráficas, monitores, reproductores de DVD y blu-ray, y algunos televisores.
HDMI. El rey en la actualidad.
Fue creado en 2002 por consenso entre los fabricantes de hardware más conocidos, con el fin de jubilar a la VGA y eliminar el famoso euro-conector de los televisores y vídeos.
En la actualidad es un formato universal presente en ordenadores, televisores, consolas, reproductores de DVD, Blu-ray, tablets, smartphones, etc. En estos últimos casos, en formato mini-HDMI.
La información de audio y vídeo se transmite encriptados de forma que no permite la copia del contenido que se transmite.
El conector dispone de 19 pines y ofrece diferentes funcionalidades según las versiones.
Tenemos distintas versiones. Desde la HDMI 1.0, HDMI 1.2, HDMI 1.3, HDMI 1.4, HDMI 2.0a, HDMI 2.0b hasta la HDMI 2.1. En cada versión se mejora el ancho de banda y la resolución.
Recuerda que en el momento que necesites comprar un cable HDMI, debes comprobar que sea compatible con tu conector de PC, televisor, Tablet, Smartphone, etc..
DisplayPort. Estándar para el PC.
Está pensado para el ordenador. Transmite los datos en micro paquetes, permitiendo así unos requerimientos hardware menores, así como la posibilidad de ser escalado.
Tiene diferentes versiones, desde la DisplayPort 1.1 hasta la más reciente la DisplayPort 1.4 que dispone de varias tecnologías presentes en los nuevos televisores 4K HDR, como HDR10 o Rec. 2020, además de compresión de imagen DSC y aumenta el ancho de banda hasta los 21.6 Gbps.
Ha añadido un Modo Alterno en conector USB Tipo C que permite incluir la especificación DisplayPort en un conector de este tipo. Es decir, se puede utilizar el conector USB Tipo C no sólo para transmitir datos o recargar un portátil, o el móvil, sino también para transmitir imagen y sonido bajo DisplayPort.
Frente al HDMI añade el soporte de resolución a 8K y facilidad para conectar varios monitores a un solo puerto DisplayPort.
MHL. Para los Smartphones.
Es una versión simplificada de HDMI, con solo 5 pines para usar en tablets y Smartphones.
Se suele implementar en formato microUSB y necesita de un hardware adicional para la conversión a HDMI.
Este conector ha evolucionado hasta el Super MHL que se implementa en diferentes tipos de conectores, desde un propio hasta el nuevo USB Tipo C.
Thunderbolt. Un todo en uno del fabricante de Intel.
Diseñado por Intel para competir con el USB y compatible con PCIe,HDMI y DisplayPort e incluye funciones de alimentación y recarga.
No ha tenido mucho éxito, aunque está presente en portátiles Hacer, Asus, Leneovo y Apple.
Intel con la ayuda de Apple anunció la aparición del Thunderbolt 3 a través del conector USB Tipo C.
Una vez revisados los conectores podemos decir que hace unos años el HDMI era el mejor conector con diferencia, pero con la aparición del USB Tipo C el escenario ha cambiado drásticamente, por que DisplayPort, Thunderbolt 3 y Super MHL utilizan USB Tipo C como puerto para transmitir imagen y sonido, sino que también incluyen funciones para recargar el móvil y para intercambiar ficheros.
En nuestro certificado de profesionalidad IFCT0210-Operación de sistemas informáticos, estudiamos en conectores de todo tipo, por lo que nuestros alumnos tienen una visión global de la gran cantidad de conectores que hay para los ordenadores y sus distintas funcionalidades.
Generar y guardar imágenes de disco te servirá para preservar el contenido de tu ordenador o simplemente para tener una copia limpia de tu sistema operativo
La imagen de un disco con datos no entraña ninguna dificultad, ya que se trata de una copia limpia. El problema se presenta cuando queremos clonar un disco con sistema operativo, pues podemos encontrarnos con el problema de que los equipos donde se desplegará la réplica tienen diferente hardware que el original.
Algunos sistemas no están preparados para cambios en el hardware y pueden dar problemas con los controladores, por ello es conveniente asegurarnos de la compatibilidad de las características de todos los equipos que van a intervenir en la clonación.
El archivo imagen obtenido podemos guardarlo en una partición de disco, en otro disco, en un CD o DVD, etc. Lo normal, actualmente, es guardarlo en un disco duro externo, que después nos servirá para desplegar las réplicas por todos los equipos. E incluso, si el número de equipos a clonar es bastante elevado y están unidos entre ellos por red, lo más conveniente y rápido sería compartir la imagen en red y que cada equipo tuviera acceso a ella de manera instantánea.
Las imágenes de disco son muy útiles para guardar archivos e información. Son una alternativa a los formatos comprimidos, no deja de ser uno más, y puede servirte como copia de seguridad de tus documentos o archivos y para respaldo del contenido de tu disco duro principal.
Macrium Reflect: si quieres crear imágenes de disco para guardar tus archivos y restaurarlos.
ODIN: es el más sencillo tiene las dos opciones básicas, crear la imagen y restaurarla.
Active Disk Image: desde el propio programa puedes crear la imagen y restaurarla cuando quieras. Puedes montar una imagen un disco visible desde el Explorador de Windows. Además facilita la compresión de la imagen.
Dubaron DiskImage: sigue la idea de simplicidad de ODIN.
HDClone: su nombre lo dice todo, es para crear una imagen completa de tu disco duro.
DiskWizard: es de Seageta y facilita el clonado del disco en su propio formato comprimido y su posterior restauración, así como copias de seguridad programadas y siguiendo dos métodos, incremental y diferencial, para ahorrar espacio y no copiar los mismos archivos innecesariamente.
Todas estas herramientas y alguna más son muy conocidas entre nuestros alumnos que han cursado el certificado de profesionalidad IFCT0210-Operación de sistemas informáticos, ya que acaban su formación con amplios conocimientos en instalación y mantenimiento de sistemas operativos.
En noviembre de 2016 el 99,6% de la supercomputadores del mundo, usan Linux como sistema operativo. Todo lo contrario que ocurre en el mundo del PC u ordenador de sobre mesa, que es Microsoft en gran vencedor.
Las cuatro décimas que faltan, para conseguir en 100% de presencia Linux en las supercomputadoras, se podría ver en poco tiempo. Por ahora estos decimales van a parar a dos variantes del UNIX.
La lista TOP500 que recoge a las 500 supercomputadoras más potentes del mundo, afirma que los responsables de los monstruos tecnológicos del mundo, eligen Linux como el sistema operativo por excelencia para sus máquinas.
Por qué los responsables de las supercomputadoras eligen Linux:
La naturaleza modular de Linux, le hace muy configurable y permite elegí aquellos bloques necesarios para el funcionamiento requerido y así poder prescindir del resto.
Naturaleza genérica del kernel. El Kernel se adapta muy fácilmente a grande computadoras y a pequeñas con muy pocos cambios.
Linux tiene una tremenda escalabilidad y pueden acostumbrarse a grandes cargas de forma sencilla.
Código abierto. Puedes acceder al código para mejorarlo.
Soporte de una inmensa comunidad. Ningún otro sistema lo tiene.
Costes. Es software gratuito.
Reinicios. Puedes modificar configuraciones en caliente, sin tener que reiniciar el sistema.
Todas estas características de Linux las conocen nuestros alumnos que han cursado el certificado de profesionalidad IFCT0210-Operación de sistemas informáticos, ya que acaban su formación con amplios conocimientos en instalación y mantenimiento de sistemas operativos Linux y Windows.
Efectivamente, Microsoft tiene un lugar privilegiado junto a Cisco, Fujitsu, HPE, Huawei, IBM, Intel o Samsung en la fundación del pingüino. Es decir, Microsoft entra a las claras y sin tapujos en la casa madre de Linux.
Para muchos ha supuesto una verdadera sorpresa. ¿Los dos eternos rivales, ahora colaboran juntos? Pues así, en especial desde que Satya Nadella está al frente de Microsoft.
Atrás ha quedado la afirmación de Microsoft en la que calificaba el “software de código abierto de cáncer”. Hasta el punto que desde Linux Foundation recuerdan que Microsoft colabora con proyectos abiertos como Node.js Foundation, OpenDaylight, Open Container Initiative, R Consortium y Open API Initiative. Por no mencionar que está a la cabeza en contribuciones Open Source en GitHub. Y lo que viene, nada menos que la previa de SQL Server para Linux.
Esperemos que este “buen rollito” que vemos entre estos dos gigantes del software, contribuya a que los usuarios finales de software tengamos accesos a más y mejores productos. En especial, pensado en los productos de Microsoft, que al estar bajo licencia software propietario son de difícil acceso, para el común de los usuarios.
Nuestro certificado de profesionalidad IFCT0210-Operación de sistemas informáticos, ofrece a nuestros alumnos conocimientos avanzados en instalación y mantenimiento de sistemas operativos Linux y Windows y si este idilio entre Microsoft y Linux da su fruto, y crean un nuevo sistema operativo también lo incluiremos en nuestro temario.
Esta modalidad de contratación, permite a los trabajadores formarse mientras trabajan, compaginando dentro de su jornada laboral, el tiempo dedicado a su formación.
Por lo que, mientras trabaja y por tanto recibe un sueldo, el trabajador se está formado para tener una titulación oficial, sin coste para el trabajador ni para su empresa.
La titulación oficial que mejor se adapta a los contratos en formación y aprendizaje son los certificados de profesionalidad.
Por otro lado, para la empresa es el contrato bonificado que más ventajas puede aportar, destacando el gran ahorro en costes laborales, ya que con este contrato tiene derecho a una reducción del 100%, y no paga Seguros Sociales.
En definitiva “el contrato con más ventajas para las empresas y para los trabajadores”:
Para la empresa:
Reducción del 100% en cuotas de la Seguridad Social, para empresas de menos de 250 trabajadores
Financiación de la formación
Bonificación adicional para financiar los costes de tutorización
Bonificación del 100% de la formación
Bonificación por transformación en contrato indefinido
Para el trabajador:
Reducción del 100% de la cuota del trabajador.
Total protección social.
Prestación por desempleo.
Obtiene una Cualificación profesional al finalizar su contrato.
Actualmente FOC tiene varios certificados de profesionalidad, homologados por SEPE para cursarlos Online, por lo que tenemos la formación que mejor se adapta a los contratos en formación y aprendizaje, ya que evitan desplazamientos de los trabajadores a los centros de formación.
Windows 10 en su versión Redstone 1607, pensada para programadores, ya permite controlar Windows con los comandos nativos de Linux. También incluye el núcleo de Ubuntu dentro de Windows.
Si tienes esta versión, puedes probar que puedes usar Linux, activando el Bash de Windows 10. Solo tienes que seguir los siguientes pasos:
1.- Ir a Actualización y Seguridad, elige la opción Para programadores, que está en la parte izquierda de la ventana y a continuación marca Modo programador.
2.- Ahora vamos a Programas y Características donde vemos todos los componentes instalados. En el menú de la izquierda Activar o desactivar las características de Windows y en la lista que aparece buscamos Subsistema Windows para Linux (Beta). Lo marcamos para que lo instale y reiniciamos el ordenador.
3.- Ejecutamos bash.exe . por lo que se abrirá la ventana de comandos para MS-DOS y en ella nos pedirá permiso para instala Ubuntu. Pulsamos “s” y una vez terminado ya tenemos Ubuntu instalado en Windows 10. Es decir, aunque parezca increíble, Windows es compatible con aplicaciones Linux como nano.
Nuestro certificado de profesionalidad IFCT0210-Operación de sistemas informáticos, ofrece a nuestros alumnos conocimientos avanzados en instalación y mantenimiento de sistemas operativos Linux y Windows, por lo que esta nueva característica de Windows les sorprenderá pero por supuesto, que les será fácil de entender, instalar y administrar.
Usamos cookies en nuestro sitio web para brindarle la experiencia más relevante recordando sus preferencias y visitas repetidas. Al hacer clic en "Aceptar todo", acepta el uso de TODAS las cookies. Sin embargo, puede visitar "Configuración de cookies" para proporcionar un consentimiento controlado.
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Cookie
Duración
Descripción
cookielawinfo-checkbox-analytics
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional
11 months
The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-others
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-performance
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy
11 months
The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.