Informatica archivos - Instituto FOC | Informática ONLINE | FP Informática ONLINE

Especialistas en Informática

ASIR, Administración de Sistemas Informáticos en Red: nuevo Plan de Estudios.

El Ciclo Formativo de Grado Superior ASIR (Administración de Sistemas Informáticos en Red), te permitirá trabajar en empresas de distintos sectores dentro del departamento de informática o de procesos de datos, desempeñando funciones tales como instalación, mantenimiento, explotación y soporte del usuario informático.

Los módulos que componen este Ciclo, en su primer año, son los siguientes (con el inicio del nuevo Plan de Estudios en el curso 2024/2025):

Implantación de Sistemas Operativos

Planificación y Administración de Redes

Fundamentos de Hardware

Gestión de Bases de Datos

Lenguajes de Marcas y Sistemas de Gestión de Información

Itinerario Personal para la Empleabilidad I

Sostenibilidad aplicada al sistema productivo

Digitalización aplicada al sistema productivo

Vamos a detallar cada uno de estos módulos del ciclo para conocer cuál es su contenido académico.

Implantación de Sistemas Operativos

Este módulo profesional contiene la formación necesaria para desempeñar las funciones de implantación de sistemas operativos y aplicaciones de un sistema informático y contribuye a alcanzar la formación necesaria en la administración y explotación de servidores. Sus objetivos son:

  • La búsqueda de los sistemas operativos adecuados al entorno de explotación.
  • La instalación, mantenimiento y administración de sistemas operativos clientes.
  • La instalación, mantenimiento y administración de servidores.
  • La planificación, automatización y restauración de copias de seguridad.
  • La monitorización del rendimiento de sistemas informáticos.
  • La auditoría de sucesos y recursos de un sistema informático.
  • La simulación de sistemas informáticos mediante el uso de máquinas virtuales.
  • La instalación y mantenimiento de software a partir de documentación técnica.
  • La resolución de incidencias.
  • La asistencia técnica.

Los contenidos del módulo son los siguientes:

  • Instalación de software libre y propietario.
  • Administración de software de base.
  • Administración y aseguramiento de la información.
  • Administración de dominios.
  • Administración del acceso al dominio.
  • Supervisión del rendimiento del sistema.
  • Directivas de seguridad y auditorías.
  • Resolución de incidencias y asistencia técnica.

Planificación y administración de redes

Este módulo profesional contiene la formación necesaria para desempeñar la función de conectar ordenadores, dispositivos y electrónica de red en una red de área local. Sus objetivos son:

  • El diseño de la estructura de una red local, identificando los elementos que deben integrarla.
  • El conexionado y configuración de los elementos de la red local.
  • La monitorización de la red local.
  • La resolución de incidencias físicas y lógicas de la red local.
  • La creación de redes virtuales.
  • La conexión de la red local a una red de área extensa.

Los contenidos son los siguientes:

  • Caracterización de redes.
  • Integración de elementos en una red.
  • Configuración y administración de conmutadores.
  • Configuración y administración básica de routers.
  • Configuración de redes virtuales.
  • Configuración y administración de protocolos dinámicos.
  • Configuración del acceso a Internet desde una LAN.

Fundamentos de Hardware

Este módulo profesional contiene la formación necesaria para desempeñar funciones de mantenimiento de sistemas en entornos personales y asociados a periféricos comunes. Además, servirá para adquirir una visión global y actualizada del funcionamiento, la estructura, la organización, el hardware específico y el papel del administrador de sistemas de un centro de proceso de datos. Sus objetivos son:

  • El conocimiento y la correcta manipulación de los elementos que forman el componente físico y lógico de los equipos.
  • El chequeo y monitorización de equipos, a nivel físico y lógico.
  • La organización e inventariado de los recursos físicos y lógicos de un sistema.
  • El diagnóstico y resolución de averías.
  • La puesta en marcha y mantenimiento de periféricos.
  • La constante adaptación a los cambios e innovaciones en este ámbito.

Respecto a los contenidos, podemos ver:

  • Configuración de equipos y periféricos.
  • Arquitectura de ordenadores.
  • Instalación de software de utilidad y propósito general para un sistema informático.
  • Creación de imágenes de software.
  • Respaldo del software base de un sistema.
  • Implantación de hardware en centros de proceso de datos (CPD).
  • Cumplimiento de las normas de prevención de riesgos laborales y protección ambiental.

Gestión de Bases de Datos

Este módulo profesional contiene la formación necesaria para desempeñar la función de gestor de bases de datos. Los objetivos son:

  • La planificación y realización del diseño físico de una base de datos.
  • La inserción y manipulación de datos.
  • La planificación y realización de consultas.
  • La planificación y ejecución de importaciones, exportaciones y migraciones de datos.
  • La planificación y aplicación de medidas de aseguramiento de la información.

Sus contenidos son los siguientes:

  • Sistemas de almacenamiento de la información.
  • Diseño lógico de bases de datos.
  • Diseño físico de bases de datos.
  • Realización de consultas.
  • Edición de los datos.
  • Construcción de guiones.
  • Gestión de la seguridad de los datos.

Lenguajes de Marcas y Sistemas de Gestión de Información

Este módulo profesional contiene la formación necesaria para desempeñar la función de gestión y explotación de sistemas de información. La gestión y explotación de sistemas de información incluye aspectos como:

  • La utilización de lenguajes de marcado en el tratamiento y transmisión de la información.
  • La publicación y difusión de información mediante tecnologías de sindicación de contenidos.
  • La caracterización de la información transmitida y almacenada.
  • La adaptación de la información a las tecnologías utilizadas en su presentación, transmisión y almacenamiento.
  • El almacenamiento y recuperación de la información.
  • La implantación y adaptación de sistemas de gestión empresarial.

Y entre sus contenidos tenemos:

  • Reconocimiento de las características de los lenguajes de marcas.
  • Utilización de lenguajes de marcas en entornos web.
  • Aplicación de los lenguajes de marcas a la sindicación de contenidos.
  • Definición de esquemas y vocabularios en XML.
  • Conversión y adaptación de documentos XML.
  • Almacenamiento de información.
  • Sistemas de gestión empresarial.

Itinerario personal para la Empleabilidad I

Permite desarrollar habilidades y capacidades transversales, de orientación laboral y emprendimiento, incluyendo el emprendimiento colectivo en economía social, así como el conocimiento de los derechos laborales. Sus objetivos son:

  • Distinguir las características del sector productivo y definir los puestos de trabajo relacionándolos con las competencias profesionales expresadas en el título.
  • Alcanzar las competencias necesarias para la obtención del título de Técnico Básico en Prevención de Riesgos Laborales.
  • Analizar sus condiciones laborales como persona trabajadora por cuenta ajena identificándolas en los principales tipos de cambios y vicisitudes relevantes que se pueden presentar en la relación laboral, en la normativa laboral y especialmente en el convenio colectivo del sector.
  • Analizar y evaluar su potencial profesional y sus intereses para guiarse en el proceso de autoorientación y elaborar una hoja de ruta para la inserción profesional en base al análisis de las competencias, intereses y destrezas personales.
  • Aplicar las estrategias para el aprendizaje autónomo reconociendo su valor profesionalizador, diseñando y optimizando su propio entorno de aprendizaje haciendo uso de las tecnologías digitales como herramientas de aprendizaje autónomo, siendo coherente con su identidad digital y sus propios objetivos profesionales planteados en su plan de desarrollo individual.

Incluye aspectos como:

  • Análisis de las oportunidades de empleo y de inserción laboral.
  • Cultura preventiva y condiciones laborales.
  • Modalidades de contratación.
  • Derechos y obligaciones de la relación laboral.
  • Itinerarios formativos profesionales.
  • Aprendizaje para la empleabilidad.
  • Competencia digital.

Sostenibilidad aplicada al sistema productivo

Este módulo profesional contiene la formación necesaria para entender y aplicar el desarrollo sostenible en las actividades personales y profesionales del alumnado. Tiene como objetivos:

  • Identificar los aspectos ambientales, sociales y de gobernanza (ASG) relativos a la sostenibilidad, teniendo en cuenta el concepto de desarrollo sostenible y los marcos internacionales que contribuyen a su consecución.
  • Caracterizar los retos ambientales y sociales a los que se enfrenta la sociedad, describiendo los impactos sobre las personas y los sectores productivos y proponiendo acciones para minimizarlos.
  • Establecer la aplicación de criterios de sostenibilidad en el desempeño profesional y personal, identificando los elementos necesarios.
  • Proponer productos y servicios responsables teniendo en cuenta los principios de la economía circular.
  • Realizar actividades sostenibles minimizando el impacto de las mismas en el medio ambiente.
  • Analizar un plan de sostenibilidad de una empresa del sector, identificando sus grupos de interés, los aspectos ASG materiales y justificando acciones para su gestión y medición.

Incluye los siguientes puntos:

  • Aspectos ambientales, sociales y de gobernanza (asg) relativos a la sostenibilidad.
  • Retos ambientales y sociales.
  • Sostenibilidad en el desempeño profesional y personal.
  • Los principios de la economía circular.
  • Productos, servicios y actividades sostenibles.
  • Las empresas y sus planes de sostenibilidad.

Digitalización aplicada al sistema productivo

Este módulo profesional contiene la formación necesaria para entender y aplicar el concepto de digitalización en las empresas y su repercusión en el sistema productivo. Además de identificar y aplicar las tecnologías IA y cloud/nube en el entorno productivo y su repercusión en la custodia de los datos (ciberseguridad). Su finalidad es:

  • Analizar el concepto de digitalización y su repercusión en los sectores productivos teniendo en cuenta la actividad de la empresa e identificando entornos IT (Information Technology: tecnología de la información) y OT (Operation Technology: tecnología de operación) característicos. 
  • Caracterizar las tecnologías habilitadoras digitales necesarias para la adecuación/transformación de las empresas a entornos digitales describiendo sus características y aplicaciones. 
  • Identificar sistemas basados en cloud/nube y su influencia en el desarrollo de los sistemas digitales. 
  • Identificar aplicaciones de la IA (inteligencia artificial) en entornos del sector donde está enmarcado el título, describiendo las mejoras implícitas en su implementación. 
  • Evaluar la importancia de los datos, así como su protección en una economía digital globalizada, definiendo sistemas de seguridad y ciberseguridad tanto a nivel de equipo/sistema, como globales. 
  • Desarrollar un proyecto de transformación digital de una empresa de un sector relacionado con el título, teniendo en cuenta los cambios que se deben producir en función de los objetivos de la empresa. 

Aspectos a tratar:

  • Introducción a la digitalización en sistemas productivos. 
  • Fundamentos de la digitalización. 
  • Tecnologías Habilitadoras Digitales (THD).
  • Las THD en el entorno productivo. 
  • Cloud Computing y Edge Computing. 
  • Inteligencia Artificial en el sector. 
  • Datos y ciberseguridad. 
  • Proyecto de transformación digital. 

¿Qué salidas laborales tiene ASIR?

Una de las cuestiones claves que se plantean los alumnos a la hora de decidir sus estudios son las salidas laborales. Este profesional ejerce su actividad en el área de informática de entidades que dispongan de sistemas para la gestión de datos e infraestructura de redes (intranet, internet y/o extranet). Las ocupaciones y puestos de trabajo más relevantes son los siguientes:

  • Técnico en administración de sistemas.
  • Responsable de informática.
  • Técnico en servicios de Internet.
  • Técnico en servicios de mensajería electrónica.
  • Personal de apoyo y soporte técnico.
  • Técnico en teleasistencia.
  • Técnico en administración de base de datos.
  • Técnico de redes.
  • Supervisor de sistemas.
  • Técnico en servicios de comunicaciones.
  • Técnico en entornos web.

Los objetivos generales de este ciclo formativo son los siguientes:

  • Analizar la estructura del software de base, comparando las características y prestaciones de sistemas libres y propietarios, para administrar sistemas operativos de servidor.
  • Instalar y configurar el software de base, siguiendo documentación técnica y especificaciones dadas, para administrar sistemas operativos de servidor.
  • Instalar y configurar software de mensajería y transferencia de ficheros, entre otros, relacionándolos con su aplicación y siguiendo documentación y especificaciones dadas, para administrar servicios de red.
  • Instalar y configurar software de gestión, siguiendo especificaciones y analizando entornos de aplicación, para administrar aplicaciones.
  • Instalar y administrar software de gestión, relacionándolo con su explotación, para implantar y gestionar bases de datos.
  • Configurar dispositivos hardware, analizando sus características funcionales, para optimizar el rendimiento del sistema.
  • Configurar hardware de red, analizando sus características funcionales y relacionándolo con su campo de aplicación, para integrar equipos de comunicaciones.
  • Analizar tecnologías de interconexión, describiendo sus características y posibilidades de aplicación, para configurar la estructura de la red telemática y evaluar su rendimiento.
  • Elaborar esquemas de redes telemáticas utilizando software específico para configurar la estructura de la red telemática.
  • Seleccionar sistemas de protección y recuperación, analizando sus características funcionales, para poner en marcha soluciones de alta disponibilidad.
  • Identificar condiciones de equipos e instalaciones, interpretando planes de seguridad y especificaciones de fabricante, para supervisar la seguridad física.
  • Aplicar técnicas de protección contra amenazas externas, tipificándolas y evaluándolas para asegurar el sistema.
  • Aplicar técnicas de protección contra pérdidas de información, analizando planes de seguridad y necesidades de uso para asegurar los datos.
  • Asignar los accesos y recursos del sistema, aplicando las especificaciones de la explotación, para administrar usuarios.
  • Aplicar técnicas de monitorización interpretando los resultados y relacionándolos con las medidas correctoras para diagnosticar y corregir las disfunciones.
  • Establecer la planificación de tareas, analizando actividades y cargas de trabajo del sistema para gestionar el mantenimiento.
  • Identificar los cambios tecnológicos, organizativos, económicos y laborales en su actividad, analizando sus implicaciones en el ámbito de trabajo, para resolver problemas y mantener una cultura de actualización e innovación.
  • Identificar formas de intervención en situaciones colectivas, analizando el proceso de toma de decisiones y efectuando consultas para liderar las mismas.
  • Identificar y valorar las oportunidades de aprendizaje y su relación con el mundo laboral, analizando las ofertas y demandas del mercado para gestionar su carrera profesional.
  • Reconocer las oportunidades de negocio, identificando y analizando demandas del mercado para crear y gestionar una pequeña empresa.
  • Reconocer sus derechos y deberes como agente activo en la sociedad, analizando el marco legal que regula las condiciones sociales y laborales para participar como ciudadano democrático.

Las competencias profesionales, personales y sociales de este título son las que se relacionan a continuación:

  • Administrar sistemas operativos de servidor, instalando y configurando el software, en condiciones de calidad para asegurar el funcionamiento del sistema.
  • Administrar servicios de red (web, mensajería electrónica y transferencia de archivos, entre otros) instalando y configurando el software, en condiciones de calidad.
  • Administrar aplicaciones instalando y configurando el software, en condiciones de calidad para responder a las necesidades de la organización.
  • Implantar y gestionar bases de datos instalando y administrando el software de gestión en condiciones de calidad, según las características de la explotación.
  • Optimizar el rendimiento del sistema configurando los dispositivos hardware de acuerdo a los requisitos de funcionamiento.
  • Evaluar el rendimiento de los dispositivos hardware identificando posibilidades de mejoras según las necesidades de funcionamiento.
  • Determinar la infraestructura de redes telemáticas elaborando esquemas y seleccionando equipos y elementos.
  • Integrar equipos de comunicaciones en infraestructuras de redes telemáticas, determinando la configuración para asegurar su conectividad.
  • Implementar soluciones de alta disponibilidad, analizando las distintas opciones del mercado, para proteger y recuperar el sistema ante situaciones imprevistas.
  • Supervisar la seguridad física según especificaciones del fabricante y el plan de seguridad para evitar interrupciones en la prestación de servicios del sistema.
  • Asegurar el sistema y los datos según las necesidades de uso y las condiciones de seguridad establecidas para prevenir fallos y ataques externos.
  • Administrar usuarios de acuerdo a las especificaciones de explotación para garantizar los accesos y la disponibilidad de los recursos del sistema.
  • Diagnosticar las disfunciones del sistema y adoptar las medidas correctivas para restablecer su funcionalidad.
  • Gestionar y/o realizar el mantenimiento de los recursos de su área (programando y verificando su cumplimiento), en función de las cargas de trabajo y el plan de mantenimiento,
  • Efectuar consultas, dirigiéndose a la persona adecuada y saber respetar la autonomía de los subordinados, informando cuando sea conveniente.
  • Mantener el espíritu de innovación y actualización en el ámbito de su trabajo para adaptarse a los cambios tecnológicos y organizativos de su entorno profesional.
  • Liderar situaciones colectivas que se puedan producir, mediando en conflictos personales y laborales, contribuyendo al establecimiento de un ambiente de trabajo agradable y actuando en todo momento de forma sincera, respetuosa y tolerante.
  • Resolver problemas y tomar decisiones individuales, siguiendo las normas y procedimientos establecidos, definidos dentro del ámbito de su competencia.
  • Gestionar su carrera profesional, analizando las oportunidades de empleo, autoempleo y de aprendizaje.
  • Participar de forma activa en la vida económica, social y cultural con actitud crítica y responsable.
  • Crear y gestionar una pequeña empresa, realizando un estudio de viabilidad de productos, de planificación de la producción y de comercialización.

El Metaverso: Un universo virtual por explorar

¿Qué hay en el metaverso?

El metaverso es un concepto que está ganando cada vez más popularidad en los últimos años. Se trata de un espacio virtual compartido donde las personas pueden interactuar, crear y explorar de diversas maneras. Se le considera la próxima evolución de Internet, donde en lugar de navegar por páginas web, los usuarios pueden sumergirse en entornos y experiencias inmersivos en 3D.

El metaverso aún está en desarrollo, pero ya existen diversas plataformas que ofrecen experiencias virtuales únicas. Algunas de las actividades más populares en el metaverso incluyen:

  • Juegos: Existen juegos multijugador masivos en línea (MMO) que se desarrollan dentro del metaverso, donde los usuarios pueden interactuar entre sí y completar misiones en mundos virtuales.
  • Conciertos y eventos: Artistas y empresas están organizando conciertos y eventos en vivo dentro del metaverso, permitiendo a los asistentes disfrutar de la experiencia desde cualquier lugar del mundo.
  • Compras: Algunas marcas ya están abriendo tiendas virtuales en el metaverso, donde los usuarios pueden comprar productos físicos o digitales utilizando criptomonedas.
  • Reuniones y trabajo: Las empresas están utilizando el metaverso para realizar reuniones virtuales, conferencias y eventos de trabajo, creando una experiencia más inmersiva y colaborativa.
  • Educación: Algunas instituciones educativas están utilizando el metaverso para crear experiencias de aprendizaje inmersivas, permitiendo a los estudiantes explorar mundos virtuales y aprender de forma más interactiva.

¿Cómo acceder al metaverso?

Para acceder al metaverso, generalmente se necesita un dispositivo de realidad virtual (VR) o realidad aumentada (AR), aunque también existen algunas plataformas que se pueden utilizar con un ordenador o un teléfono móvil. Algunos de los dispositivos VR más populares incluyen Oculus Quest, HTC Vive y PlayStation VR.

¿Cuáles son los desafíos del metaverso?

El desarrollo del metaverso presenta algunos desafíos importantes, como:

  • Tecnología: La tecnología actual de VR y AR aún está en desarrollo y puede ser costosa y poco accesible para algunos usuarios.
  • Privacidad y seguridad: Es importante proteger la privacidad de los usuarios y garantizar la seguridad de sus datos en el metaverso.
  • Estándares y interoperabilidad: Se necesitan estándares para garantizar que las diferentes plataformas del metaverso sean interoperables y que los usuarios puedan moverse fácilmente entre ellas.
  • Desigualdad digital: Es importante evitar que el metaverso cree aún más desigualdad digital y que sea accesible para todos.

¿Cuál es el futuro del metaverso?

El metaverso tiene el potencial de revolucionar la forma en que vivimos, trabajamos y nos relacionamos entre nosotros. Sin embargo, aún queda mucho camino por recorrer para que se convierta en una realidad plenamente accesible y extendida. Será crucial abordar los desafíos mencionados anteriormente para garantizar que el metaverso se desarrolle de forma responsable y ética, beneficiando a toda la sociedad.

Process Explorer con VirusTotal

Process Explorer es una herramienta de Microsoft que permite a los usuarios monitorizar y administrar los procesos que se ejecutan en un sistema Windows.

En 2014, se añadió una función a Process Explorer que integra el análisis de VirusTotal. Esto significa que los usuarios pueden escanear directamente los procesos en ejecución con VirusTotal para detectar malware.

¿Cómo funciona?

  1. Selección del proceso: El usuario selecciona un proceso en Process Explorer.
  2. Envío del hash: Process Explorer envía el hash del ejecutable del proceso a VirusTotal.
  3. Análisis: VirusTotal compara el hash con su base de datos de malware conocido.
  4. Resultados: Process Explorer muestra los resultados del análisis en una nueva columna.

Beneficios:

  • Detección rápida de malware: Permite identificar rápidamente procesos maliciosos.
  • Análisis en profundidad: VirusTotal proporciona información detallada sobre las amenazas detectadas.
  • Facilidad de uso: La integración está integrada en Process Explorer, por lo que es fácil de usar.

Limitaciones:

  • Dependencia de VirusTotal: La eficacia de la detección depende de la base de datos de VirusTotal.
  • Consumo de recursos: El análisis de VirusTotal puede consumir recursos del sistema.

En general, la integración de VirusTotal en Process Explorer es una herramienta valiosa que puede ayudar a los usuarios a mejorar la seguridad de sus sistemas.

Aquí hay algunos recursos adicionales:

Guía rápida de GIT

Guía rápida de GIT

Git es un sistema de control de versiones de código abierto y gratuito.

Git facilita la colaboración. Todos los miembros del equipo pueden mantener una copia de seguridad completa de los repositorios en los que se están trabajando en su máquina local. Luego, gracias a un servidor externo como BitBucket, GitHub o GitLab, se puede almacenar de forma segura y compartir el proyecto.

De esta manera, diferentes miembros del equipo pueden copiarlo localmente y todos tienen una visión general clara de todos los cambios realizados por todo el equipo.

Git tiene muchos comandos diferentes que puedes usar. Hemos recopilado en esta tabla algunos de los comandos más usados.

Tabla de comandos de Git

Llegada del nuevo Windows 11

Esta navidad de 2021 está previsto el lanzamiento oficial de Windows 11, que nos trae algunas novedades en cuanto a su interfaz gráfica:

Cambios en el aspecto gráfico

  • Nuevo diseño del menú de inicio y de la barra de tareas
  • Capacidad de personalización mediante widgets

  • Control de ventanas abiertas (Snap Layouts y Snap Groups) que te permite acomodar la aplicación en tu pantalla y te permite agrupar estados de varias aplicaciones desde el botón maximizar.
  • Actualización de muchos de los iconos, etc.

Asimismo fue anunciado durante la presentación de Windows 11 que permitirá la ejecución de  aplicaciones Android descargados desde Amazon AppStore, ya que está integrado en Microsoft Store o bien, como se ha anunciado desde Twitter uno de los ingenieros de Microsoft, mediante la instalación directa del archivo .apk, aunque eso está aún por ver su compatibilidad en cuanto a las opciones de seguridad a la hora de la instalación.

Otro de los cambios anunciados es el reemplazo definitivo de Internet Explorer por Microsoft Edge, aunque éste último incluirá un modo de IE.

 

Requerimientos del sistema

En cuanto a los Requerimientos mínimos del sistema, desde la página oficial de Microsoft nos informa:

  • Procesador: 1 gigahercio (GHz) o más rápido con 2 o más núcleos en un  procesador compatible de 64 bits o sistema en un chip (SoC)
  • Memoria: 4 GB de RAM
  • Almacenamiento: Dispositivo de almacenamiento de 64 GB o más
  • Firmware del sistema: UEFI, capacidad de arranque seguro
  • TPM: Módulo de plataforma segura (TPM) versión 2.0
  • Tarjeta gráfica: Gráficos compatibles con DirectX 12 / WDDM 2.x
  • Monitor: > 9 ”con resolución HD (720p)
  • Conexión a Internet: Se requiere una cuenta de Microsoft y conectividad a Internet para la configuración de Windows 11 Home

Algo que nos llama la atención es la inclusión del módulo TPM, el cual es un chip integrado en placa base que ayuda a cifrar el disco duro a prueba de manipulaciones (algo así como Bitlocker pero incluido en el hardware)

 

¿Se puede probar el nuevo Windows 11?

Y si os estáis preguntando alguno ahora mismo, ¿es posible descargarse una versión de prueba de Windows 11? La respuesta es sí.

Para ello tienes que ingresar al programa de beta-tester de Microsoft (llamada Microsoft Insider) mas información en: https://insider.windows.com/en-us/insidewindows11 y registrarte ahí con tu cuenta de Microsoft.

Si cumples con los requisitos te aparecerá un link de descarga para instalar una de las versiones beta de Windows 11 desde cero, pero si lo prefieres tambien puedes actualizar tu Windows 10 a la versión beta 11 activándolo en Configuración > Actualización y seguridad > Programa Windows Insider y posteriormente dandole a actualizar desde Configuración > Actualización y seguridad > Windows Update > Buscar actualizaciones.

Debes saber que la versión final de Windows 11 será gratuita, por lo que podrás igualmente descargarla estas navidades sin entrar en el programa Windows Insider desde la web de Microsoft o actualizando Windows 10.

Esta navidad de 2021 está previsto el lanzamiento oficial de Windows 11, que nos trae algunas novedades en cuanto a su interfaz gráfica:

Cambios en el aspecto gráfico

  • Nuevo diseño del menú de inicio y de la barra de tareas
  • Capacidad de personalización mediante widgets

  • Control de ventanas abiertas (Snap Layouts y Snap Groups) que te permite acomodar la aplicación en tu pantalla y te permite agrupar estados de varias aplicaciones desde el botón maximizar.
  • Actualización de muchos de los iconos, etc.

Asimismo fue anunciado durante la presentación de Windows 11 que permitirá la ejecución de  aplicaciones Android descargados desde Amazon AppStore, ya que está integrado en Microsoft Store o bien, como se ha anunciado desde Twitter uno de los ingenieros de Microsoft, mediante la instalación directa del archivo .apk, aunque eso está aún por ver su compatibilidad en cuanto a las opciones de seguridad a la hora de la instalación.

Otro de los cambios anunciados es el reemplazo definitivo de Internet Explorer por Microsoft Edge, aunque éste último incluirá un modo de IE.

 

Requerimientos del sistema

En cuanto a los Requerimientos mínimos del sistema, desde la página oficial de Microsoft nos informa:

  • Procesador: 1 gigahercio (GHz) o más rápido con 2 o más núcleos en un  procesador compatible de 64 bits o sistema en un chip (SoC)
  • Memoria: 4 GB de RAM
  • Almacenamiento: Dispositivo de almacenamiento de 64 GB o más
  • Firmware del sistema: UEFI, capacidad de arranque seguro
  • TPM: Módulo de plataforma segura (TPM) versión 2.0
  • Tarjeta gráfica: Gráficos compatibles con DirectX 12 / WDDM 2.x
  • Monitor: > 9 ”con resolución HD (720p)
  • Conexión a Internet: Se requiere una cuenta de Microsoft y conectividad a Internet para la configuración de Windows 11 Home

Algo que nos llama la atención es la inclusión del módulo TPM, el cual es un chip integrado en placa base que ayuda a cifrar el disco duro a prueba de manipulaciones (algo así como Bitlocker pero incluido en el hardware)

 

¿Se puede probar el nuevo Windows 11?

Y si os estáis preguntando alguno ahora mismo, ¿es posible descargarse una versión de prueba de Windows 11? La respuesta es sí.

Para ello tienes que ingresar al programa de beta-tester de Microsoft (llamada Microsoft Insider) mas información en: https://insider.windows.com/en-us/insidewindows11 y registrarte ahí con tu cuenta de Microsoft.

Si cumples con los requisitos te aparecerá un link de descarga para instalar una de las versiones beta de Windows 11 desde cero, pero si lo prefieres tambien puedes actualizar tu Windows 10 a la versión beta 11 activándolo en Configuración > Actualización y seguridad > Programa Windows Insider y posteriormente dandole a actualizar desde Configuración > Actualización y seguridad > Windows Update > Buscar actualizaciones.

Debes saber que la versión final de Windows 11 será gratuita, por lo que podrás igualmente descargarla estas navidades sin entrar en el programa Windows Insider desde la web de Microsoft o actualizando Windows 10.

Servidor Web Apache. Certificados digitales

Al finalizar esta sesión serás capaz de:

  • Instalar módulos en Apache
  • Creación de un certificado digital autofirmado y uso en un dominio seguro

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Recorrido de directorios
  • Instalar módulos en Apache
  • Comandos de gestión básicos en Apache

Revisa todos los seminarios pendientes y si lo deseas regístrate en el que sea de tu interés haciendo click aquí.

Tienda online con Prestashop. Posicionamiento

Al finalizar esta sesión serás capaz de:

  • Entender el posicionamiento de sitios web
  • Gestionar el posicionamiento de Prestashop

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Posicionamiento de sitios web
  • Buenas prácticas SEO
  • Posicionamiento de la tienda

Revisa todos los seminarios pendientes y si lo deseas regístrate en el que sea de tu interés haciendo click aquí.

Introducción a las herramientas de ciberseguridad

Al finalizar esta sesión serás capaz de:

  • Analizar las herramientas de seguridad del sistema
  • Analizar las herramientas de seguridad de terceros
  • Analizar el resultado de un escaneo de seguridad

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Herramientas nativas de seguridad del sistema operativo
  • Herramientas de terceros de ciberseguridad
  • Análisis de malware

Revisa todos los seminarios pendientes y si lo deseas regístrate en el que sea de tu interés haciendo click aquí.

Gestión de la Seguridad en Bases de Datos Oracle

Al finalizar esta sesión serás capaz de:

  • Crear y gestionar un usuario.
  • Crear y gestionar un Roles.
  • Crear y gestionar un Profile.

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Introducción a la seguridad de los datos.
  • Privilegios
  • Usuarios
  • Roles
  • Profiles

Revisa todos los seminarios pendientes y si lo deseas regístrate en el que sea de tu interés haciendo click aquí.

Crea una página web. 4- Publicación de la página web

Al finalizar esta sesión serás capaz de:

  • Crear una página web sencilla a partir de un prototipo.
  • Poner en producción una página web

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Creación de una página web sencilla a partir de un prototipo
  • Alojar y publicar una web en un servidor web real

Revisa todos los seminarios pendientes y si lo deseas regístrate en el que sea de tu interés haciendo click aquí.

Servidor Web Apache. Módulo Security

Al finalizar esta sesión serás capaz de:

  • Instalar módulos en Apache
  • Configurar de forma avanzada un modulo

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Recorrido de directorios
  • Comandos de gestión básicos en Apache

Revisa todos los seminarios pendientes y si lo deseas regístrate en el que sea de tu interés haciendo click aquí.

Tienda online con Prestashop: Diseño gráfico

Al finalizar esta sesión serás capaz de:

  • Configurar el aspecto de la tienda

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Gestión de plantillas
  • Modificación de plantillas
  • Modificación avanzada de plantillas

Revisa todos los seminarios pendientes y si lo deseas regístrate en el que sea de tu interés haciendo click aquí.

Crea una página web. 3- Prototipado Web

Al finalizar esta sesión serás capaz de:

  • Obtener un prototipo de una página web a partir de un mockup

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Prototipado web

Revisa todos los seminarios pendientes y si lo deseas regístrate en el que sea de tu interés haciendo click aquí.

Servidor Web Apache. Securización

Al finalizar esta sesión serás capaz de:

  • Securización básica de Apache

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Recorrido de directorios
  • Permisos especiales
  • Archivos especiales en apache

Revisa todos los seminarios pendientes y si lo deseas regístrate en el que sea de tu interés haciendo click aquí.

Tienda online con Prestashop. Instalación

Al finalizar esta sesión serás capaz de:

  • Registrar un hosting gratuito
  • Instalar Prestashop

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Elegir un hosting remoto
  • Preparar la instalación
  • Instalación de Prestashop
  • Configuración básica

Revisa todos los seminarios pendientes y si lo deseas regístrate en el que sea de tu interés haciendo click aquí.

Crea una página web. 1- Borrador web con NinjaMock

Al finalizar esta sesión serás capaz de:

  • Diseñar un borrador (wireframe) de una página web sencilla con NinjaMock

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Uso de la herramienta NinjaMock.
  • Diseño de wireframes.

Revisa todos los seminarios pendientes y si lo deseas regístrate en el que sea de tu interés haciendo click aquí.

Metodologías Ágiles. Introducción a Kanban.

Al finalizar esta sesión serás capaz de:

  • Conocer cómo trabajar con la técnica Kanban
  • Aplicar esta técnica tanto al ámbito profesional como al personal
  • Conocer los conceptos y aprender a trabajar en flujo

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Origen de Kanban.
  • Por qué y cuándo usar Kanban.
  • Ejercicio práctico.

Revisa todos los seminarios pendientes y si lo deseas registrate en el que sea de tu interés haciendo click aquí.

Programación con BD

Al finalizar esta sesión serás capaz de:

  • Conocer las Bases de Datos Relacionales
  • Conocer los métodos de conexión a Bases de Datos
  • Conocer los métodos de consulta a Bases de Datos

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Introducción a las Bases de datos relacionales.
  • Comprensión de los métodos de conexión a Bases de Datos.
  • Conceptos de los métodos de consulta de las bases de datos.

Revisa todos los seminarios pendientes y si lo deseas registrate en el que sea de tu interés haciendo click aquí.

Desarrollo de aplicaciones web y de escritorio

Al finalizar esta sesión serás capaz de:

  • Crear aplicaciones de escritorio
  • Conocer la programación orientada a eventos
  • Crear aplicaciones web
  • Conocer ASP .NET
  • Conocer IIS

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Conceptos de las aplicaciones de Windows Forms.
  • Conceptos de las aplicaciones basadas en consola.
  • Conceptos del desarrollo de páginas web.
  • Conceptos del desarrollo de aplicaciones ASP .NET.
  • Conceptos del hospedaje de sitios web en IIS

Revisa todos los seminarios pendientes y si lo deseas registrate en el que sea de tu interés haciendo click aquí.

Introducción al Framework Scrum

Al finalizar esta sesión serás capaz de:

  • Conocer los principios de Scrum.
  • Conocer las reglas básicas de Scrum.
  • Entender porqué Scrum es el Framework nº 1 en Agile.

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Roles.
  • Eventos.
  • Artefactos.

Revisa todos los seminarios pendientes y si lo deseas registrate en el que sea de tu interés haciendo click aquí.

Introducción a las Metodologías Ágiles

Al finalizar esta sesión serás capaz de:

  • Conocer los principios de la agilidad.
  • Por qué es objetivo de cualquier empresa de desarrollo incorporar esta forma de trabajo.
  • Identificar fortalezas y debilidades de ambas formas de trabajar

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Valores ágiles.
  • Manifiesto ágil.
  • Cultura Agile VS Gestión tradicional.

Revisa todos los seminarios pendientes y si lo deseas registrate en el que sea de tu interés haciendo click aquí.

Comprensión general del desarrollo de software

Al finalizar esta sesión serás capaz de:

  • Conocer el ciclo de vida de una aplicación
  • Conocer los métodos de prueba de una aplicación
  • Depurar aplicaciones
  • Conocer diversos tipos de algoritmos

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Comprensión de la administración del ciclo de vida de las aplicaciones.
  • Conocer los tipos de pruebas de una aplicación.
  • Conocer los estructuras de datos de C#.
  • Ejemplos de algoritmos con estructuras de programación.

Revisa todos los seminarios pendientes y si lo deseas registrate en el que sea de tu interés haciendo click aquí.

Aspectos fundamentales del desarrollo software. Introducción a la programación Orientada a Objetos con C#

Al finalizar esta sesión serás capaz de:

  • Conocer el concepto de clase
  • Comprender el concepto y métodos de creación y uso de objetos
  • Comprender el funcionamiento de la herencia

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Comprensión de los objetos.
  • Conceptos de los valores y las referencias.
  • Comprensión de la encapsulación.
  • Comprensión de la herencia

Revisa todos los seminarios pendientes y si lo deseas registrate en el que sea de tu interés haciendo click aquí.

Aspectos fundamentales del desarrollo software. Introducción a la programación C#

Al finalizar esta sesión serás capaz de:

  • Crear un proyecto en C#
  • Conocer las estructuras básicas de programación
  • Conocer los tipos de datos

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Comprensión de la programación informática.
  • Comprensión de las estructuras de decisión.
  • Comprensión de las estructuras de repetición.
  • Comprensión del control de excepciones.

Revisa todos los seminarios pendientes y si lo deseas registrate en el que sea de tu interés haciendo click aquí.

Curso De Aspectos Fundamentales Del Desarrollo De Software. MTA 98-361

Iníciate en la programación en C# a través de Visual Studio .NET,  inscribiéndote en nuestro curso de «Aspectos Fundamentales del Desarrollo Software».

Para este curso vamos a seguir los contenidos del MTA 98-361 de Microsoft.

¿Quién puede inscribirse?

Todos aquellos que estén interesados. No es necesario que seas alumno de Instituto FOC.

¿Debo tener conocimientos previos? No.

¿Tiene algún coste? No.

¿Podré ver las grabaciones de las sesiones en caso de no poder asistir en directo?

Sí, pero ten en cuenta que si asistes en directo podrás realizar tus consultas al profesor.

En las grabaciones, debido a la Ley de protección de datos, cortamos la parte de interacción de los alumnos.

¿Qué voy a aprender?

  • Manejo de la plataforma .NET.
  • Estructuras básicas de programación con el lenguaje C#.
  • Creación de aplicaciones de consola, de escritorio y aplicaciones web.
  • Depuración de Apps.
  • Acceso a bases de datos desde C#.

¿Cuántas sesiones son? ¿Cómo me registro?

Son cinco sesiones de una hora de duración cada una de ellas. Todas comienzan a las 19.00h y terminan a las 20.00h.

01/07/2020         Introducción a la programación C#.

08/07/2020         Introducción a la programación orientada a objetos.

15/07/2020         Comprensión general del desarrollo de software 

22/07/2020         Aplicaciones de escritorio y aplicaciones web.

29/07/2020         Manejo de bases de datos desde C#.

 

Puedes registrarte sólo en una sesión, en varias o en todas. Si sólo vas a registrarte en algunas puedes hacerlo pinchando en la que desees y registrándote. Si quieres registrarte en todas las sesiones, debes registrarte en cualquiera de ellas y marcar la casilla donde indicas que quieres registrarte en todas las sesiones (puedes verla en la siguiente imagen).

Captura

Una vez impartidas las sesiones, podrás visualizar las grabaciones de las mismas. Te iremos avisando de la publicación de las grabaciones.

Enrique Luque Cervigón

Nos emociona saber que nuestros alumnos consiguen sus metas y que sus carreras son exitosas, por ello nos hemos llevado una grata sorpresa cuando Enrique Luque Cervigón (alumno de Instituto FOC de hace dos años), se puso en contacto con nosotros para darnos la estupenda noticia: la revista Astronomía ha publicado su proyecto de observatorio astronómico remoto.

Su proyecto se basa en cómo controlar de manera remota un telescopio, su alojamiento y una serie de cámaras. Puedes ver los resultados de este proyecto en su propia web.

A continuación Enrique nos habla sobre sus experiencias y trayectoria laboral.

  1. ¿Por qué decidiste estudiar informática?
    Siempre me ha atraído la informática, aunque nunca me planteé que pudiera llegar a ser mi trabajo hasta que por diversas circunstancias me decidí a dar el paso.
  2. ¿Qué te hizo decantarte por la formación en Instituto FOC?
    Comencé a estudiar ASIR en la Universidad Internacional de La Rioja (UNIR), pero cerraron el ciclo y entre las diversas opciones para continuar que se nos presentaron la inmensa mayoría nos decantamos por FOC. De entre el abanico de facilidades que se nos ofrecía cabe resaltar la  formación online que ofrece FOC, el programa del ciclo y la posibilidad de exámenes en Madrid.
  3. ¿Recomendarías la formación profesional Online?
    Trabajando y con familia, sin duda alguna.
  4. ¿Cómo valorarías tu experiencia?
    Muy positiva.
  5. ¿Cuál ha sido tu trayectoria profesional tras obtener tu titulación como Técnico Superior de Administración de Sistemas Informáticos en Red?
    Lo cierto es que dada mi edad al finalizar el ciclo, el mercado laboral se presenta harto complicado para alguien que ronda los cuarenta, hay que ser realistas. Aunque no me faltaron las ofertas de trabajo me decanté por seguir en mi actual empresa y continuar mi formación con una especialización en Linux y Ciberseguridad con las correspondientes certificaciones que me permitan dar el salto en el futuro con más garantías.
  6. ¿Qué sentiste cuando te comunicaron que tu proyecto sería publicado en la revista Astronomía?
    Sientes que tu trabajo es reconocido y valorado, que los años de formación han servido y han dado sus frutos, algo que te produce un inmenso placer.
  7. ¿Pudiste aplicar conocimientos obtenidos en el ciclo al hacer tu proyecto?
    Por completo, de no haber sido por lo aprendido durante el ciclo este proyecto no habría visto la luz.
  8. ¿Podrías hacernos una descripción del proyecto que has publicado en la revista Astronomía?
    Desde hace muchos años soy aficionado a la astronomía y conozco los problemas que plantea el hecho de tener que desplazarnos por la noche a lugares apartados con equipos voluminosos, delicados y caros. Algunos aficionados tenemos lugares donde dejar montados los equipos, pero el desplazamiento para poder usarlos no se puede evitar. De ahí nació la idea de este proyecto, un observatorio astronómico controlado remotamente de tal forma que desde, tu lugar de residencia habitual en un ciudad, pudieras controlar un telescopio, cámaras para astrofotografía y el observatorio que lo aloja y lo mantiene  a cubierto situado en un lugar apartado y libre de contaminación lumínica y atmosférica.
  9. ¿Cuáles son tus aspiraciones actualmente?
    De momento terminar mi especialización en ciberseguridad y más adelante dar el salto al sector.
  10. ¿Qué consejos le darías a nuestros alumn@s?
    A quiénes estén planteándose iniciar su formación en FOC les diría que no se lo piensen más y den el paso.
    A los que ya sean alumnos creo que ya estarán viendo ellos mismos los hechos, pero sí quisiera animarles a seguir con el esfuerzo porque tendrán su recompensa máxime en este sector en auge.

Queremos agradecerte, Enrique, que nos hagas partícipes de sus logros ¡Esperamos que alcances todas tus metas!

Si has sido o eres alumn@ de Instituto FOC nos encantaría que te pusieras en contacto con nosotros para contarnos a qué te dedicas en la actualidad.

Empleabilidad en el sector IT

El sector IT a nivel global ha supuesto uno de los mayores generadores de empleo en los últimos años, empleando en Europa, ya en 2016, a más de 8.2 millones de profesionales, correspondiendo al 3,7% del total del empleo según los datos de Eurostat. En España este sector empleaba hace dos años a 557.600 personas (un 3% del empleo total). Dando lugar así a una tasa de empleo del 76% según datos del INE.

La tecnología es cada vez más transversal,  lo que provoca que los desarrolladores de software trabajen en una amplia gama de industrias tanto dentro como fuera del sector IT.

Dentro de este amplio sector IT, la mayor parte de los desarrolladores profesionales trabajan para empresas que realizan desarrollo web, TI y SaaS, mientras que los que trabajan en consultoría o en la industria médica tienen más experiencia en codificación.

grafico ok

 

A pesar de existir diferencias de salario según los roles profesionales, los desarrolladores cuentan con empleos estables y niveles salariales altos.

La encuesta Stack Overflow estima que alrededor de la mitad de los desarrolladores ha aceptado un nuevo trabajo en los últimos dos años, y más del 34% lo ha hecho en menos de un año.

El mercado de las tecnologías no cesa en su evolución, creando nuevas profesiones y  modificando las tradicionales para adaptarlas a las necesidades actuales.

Se requieren habilidades y conocimientos tecnológicos, en concreto sobre programación. Tanto es así que, según la Unión Europea, más del 90% de las ocupaciones profesionales ya requieren alguna competencia en TIC y se espera que el número de puestos de trabajo que requieren habilidades tecnológicas aumente en 16 millones para el año 2020.

Los desarrolladores para seguir en activo están continuamente renovándose, pues deben adaptarse a las nuevas tecnologías, lenguajes de programación…

El desarrollo de la economía digital y la sociedad de la información hacen que el conocimiento técnico se combine con las habilidades sociales y de negociación, de forma que puedan atender a una gran variedad de funciones dentro de sus puestos de trabajo y que se puedan adaptar a los cambios que son previsibles y que no lo son.

 

Fuente: Coding Institute. Informe IMMUNE.  02/10/2018. https://static1.squarespace.com/static/5a705ce0d74cffb25065aa36/t/5aec195903ce641d8ca4a94b/1525422434677/RESUMEN-EJECUTIVO-INFORME-IMMUNE-ESTADO-DEL-CODING.pdf

Foto de Fondo creado por freepik – www.freepik.es

Tendencias de ciberamenazas

Según el CN-Cert (Centro criptológico nacional) lo que cabe esperar en el futuro inmediato en relación a las ciberamenazas es lo siguiente:

  1. Aumentarán los ciberataques patrocinados por Estados. Hay muchos ejemplos: desde ciberataques convencionales hasta acciones comprendidas en las denominadas amenazas híbridas.
  2. Ataques a la cadena de suministro. Los equipos de gestión de estos riesgos dentro de las organizaciones serán más habituales a medida que aumenten los ataques a la cadena de suministro.
  3. La nube como objetivo. Durante 2018 se han producido muchos incidentes relacionados con la computación en la nube y se espera que continúen y evolucionen en los próximos años.
  4. Sofisticación del código dañino.
  5. Los ciberataques dirigidos a personas. Es de esperar que los próximos años sean testigo de un mayor volumen de correos electrónicos de suplantación de identidad (phishing) y sitios web falsos diseñados para engañar al usuario y facilitar el acceso a datos confidenciales, tales como contraseñas o números de tarjetas de crédito.
  6. Utilización de dispositivos inteligentes en ciberataques con el objeto de sustraer datos o información personal.
  7. Permanencia de los ataques DDoS y su relación con la IoT. Entre los más problemáticos se encuentran los ataques contra dispositivos de IoT que conectan los mundos digital y físico. Es de esperar un número creciente de ataques contra estos dispositivos que controlan la infraestructura crítica, como la distribución de energía y las redes de comunicaciones, y a medida que los del hogar se hagan más omnipresentes, es probable que haya futuros intentos de utilizarlos como arma por los Estados.
  8. Incremento del Criptojacking. Se hará más sofisticado en el futuro.
  9. El código dañino será más engañoso. Variantes de malware más difíciles de detectar y que podrían residir en los sistemas infectados durante un período de tiempo muy largo.
  10. Aprendizaje automático para bloquear nuevas amenazas. Esta protección proactiva será vital para vencer a los ciberdelincuentes, especialmente a aquellos que usan malware con técnicas de ocultación.
  11. IA como herramienta en los ciberataques. Recíprocamente, los defensores dependerán cada vez más de la IA para contrarrestar los ataques, identificar las vulnerabilidades y fortalecer sus sistemas ante posibles ataques.
  12. La adopción de 5G ampliará la superficie de ataque. La capacidad de realizar copias de seguridad o transmitir fácilmente volúmenes masivos de datos a almacenamientos basados en la nube dará a los atacantes nuevos objetivos.
  13. Incremento de la actividad legislativa y regulatoria. La plena aplicación del RGPD en la Unión Europea es solo un precursor de varias iniciativas de seguridad y privacidad en países fuera de Europa.

Vector de Abstracto creado por katemangostar – www.freepik.es

¿Qué es el hacking ético?

Se define hacking ético como la actividad de búsqueda de vulnerabilidades mediante la utilización de pen test (pruebas de penetración informáticas) en las redes de una  organización. Su finalidad es prevenir esas vulnerabilidades. Previenen los posibles fallos de seguridad y para mitigar los daños, priorizan los riesgos y verifican el cumplimiento de la normativa vigente.

Debido a la evolución de los ciberataques, las empresas privadas y los gobiernos han implementado el hacking ético como herramienta de prevención, control y mitigación de incidentes.

¿En qué se miden los daños causados?

  • En términos monetarios.
  • En el impacto de la imagen pública.
  • En la falta de confianza que esta situación puede generar en sus clientes.

¿Cuál es el origen de los ataques?

  • De otros países
  • Grupos de cibercriminales, ciberterroristas…
  • Desde dentro de la misma red corporativa o institucional, incluso a veces de sus propios colaboradores.

El hacking ético puede enfocarse desde dos vertientes:

  1. Prestación de servicios que permitan detectar fallos en los sistemas a través de pen test.
  2. Servicio de formación y capacitación de los empleados, a cargo de personal externo de la empresa, para que puedan detectar y prevenir estos ataques y robos de información.

Beneficios:

  • Para usuarios/particulares: favorece el uso de herramientas y sistemas digitales que las empresas ponen a su disposición.
  • Para las empresas: protección de los activos empresariales sin poner en riesgo su imagen ni la confidencialidad de datos.
  • Para la Administración Pública: herramienta clave en la seguridad de sus sistemas y lucha en contra del ciberterrorismo.

Tipos de hacking ético:

  • Externo caja blanca: se analizan todas las posibles brechas de seguridad mediante la información previamente proporcionada. Como resultado se obtiene un amplio informe en el que se incluyen recomendaciones.
  • Externo caja negra: igual que el anterior pero sin disponer de información previa.
  • Interno: analiza la red interna de la empresa para identificar la intrusión.
  • De aplicaciones web: simula ataques reales a determinadas aplicaciones.
  • De sistemas de comunicaciones: analiza la seguridad de las telecomunicaciones y la disponibilidad de los sistemas de comunicaciones.
  • VoIP: se analizan los riesgos de seguridad derivados de la conversión entre redes de voz y datos.
  • Test de denegación de servicio: se analiza el grado de solidez de un servicio ante la agresión de un atacante local o remoto.

Principales clientes:

  • Infraestructuras críticas.
  • Empresas con alta madurez tecnológica.
  • Empresas con grandes sistemas de información y de gestión de datos.
  • Gobierno y Administraciones Públicas.
  • Pymes.

Caso de éxito:

La Asociación Nacional de Profesionales del Hacking Ético, ANPHacket, reúne a hackers éticos, juristas expertos en derecho informático y fuerzas de seguridad. Su finalidad es fomentar la colaboración y el intercambio de información para luchar contra el cibercrimen y participar en actividades que promuevan la imagen del hacking ético como herramienta para garantizar la seguridad de los estados y empresas.

Foto de Ordenador creado por freepik – www.freepik.es

Tips para saber fácilmente si puedes convalidar algún módulo de tu FP, proceso y documentación necesaria.

Como explicamos en uno de nuestros artículos existen convalidaciones y transversalidades. En este artículo nos centraremos en las convalidaciones.

Puntos a tener en cuenta:

Tipos de convalidaciones:

  • Módulo por módulo. Convalidas una asignatura (módulo) de un ciclo por otra de otro ciclo.
  • Ciclo completo por módulo. Convalidas una asignatura de un ciclo por tener hecho un ciclo completo.

Tips para realizar la búsqueda en la Orden rápidamente:

  1. Activa la opción de Buscar en el PDF de la Orden. El comando Ctrl+F es el destinado, por lo general, a que aparezca la barra del buscador.
  2. Pon el nombre del ciclo que tienes en el buscador. A veces no viene como Técnico Superior en Desarrollo de Aplicaciones Web sino como Desarrollo de Aplicaciones Web. Puedes realizar la búsqueda de ambas formas.
  3. Si lo que quieres es saber si puedes convalidar el módulo de FOL (Formación y Orientación Laboral) o el de EIE (Empresa e Iniciativa Emprendedora). Tendrás que realizar la búsqueda poniendo el nombre completo del módulo.
  4. De todas formas, te aconsejo que revises toda la normativa para cerciorarte de tus posibilidades de convalidación.

Documentos a presentar para poder solicitar la convalidación:

  • Certificado de notas del ciclo que posees. Si no tienes este documento tendrás que solicitarlo al Instituto en el que cursaste el ciclo.
  • Hoja de Solicitud de convalidación correctamente cumplimentada. Esta hoja la puedes solicitar en el Instituto en el que vas a matricularte.
  • Si el ciclo que realizaste pertenece a la normativa LOGSE (la antigua), para poder convalidar FOL necesitarás un curso de Prevención de Riesgos Laborales que cumpla con el Real Decreto 39/1997, de 17 de enero, por el que se aprueba el Reglamento de los Servicios de Prevención y especificar en el reverso los contenidos del mismo. Debe ser un curso de mínimo 50 horas.

¿Cómo puedo saber si mi ciclo es LOGSE o LOE?

El Ministerio de Educación y Formación Profesional dispone de un portal llamado todofp en el que puedes realizar la consulta. A continuación te explico cómo.

  1. Coge tu certificado de notas.
  2. ¡Ten cuidado! Hay ciclos que existen en ambas normativas. Si tu ciclo es uno de ellos tendrás que revisar bien la normativa que aparece en tu certificado de notas. Por lo general no suele especificar LOGSE o LOE pero sí la Ley por la que están regulados (Ley Orgánica 1/1990 y Ley Orgánica 2/2006 respectivamente).
  3. Para asegurarte de que tu ciclo está regulado por una normativa o por otra, pincha en este enlace: http://todofp.es/que-como-y-donde-estudiar.html
  4. Cuando accedas a la web, pincha en LOE o en LOGSE, busca la familia a la que pertenece tu ciclo y posteriormente en tu ciclo.

Captura1

Una vez que estás dentro de tu ciclo, mira el apartado de Plan de Formación. En él encontrarás las asignaturas (módulos). Si los módulos coinciden con los que aparecen en tu certificado de notas ese es tu ciclo, si no coinciden tendrás que buscar en la otra normativa.

Foto de Fondo creado por freepik – www.freepik.es

¿Qué es la Autenticación Multifactor (MFA)?

La MFA es un sistema de seguridad que exige varias formas de autenticación para verificar la legitimidad de una actividad. Combina varios credenciales independientes:

  • Contraseña (lo que sabe el usuario)
  • Token de seguridad (lo que tiene el usuario)
  • Verificación biométrica (lo que es el usuario)

 

¿Cuál es su objetivo?

Crear una defensa por capas para que sea más complicado que puedas sufrir un hackeo. Con este sistema, aunque uno de los factores se vea comprometido, los otros seguirán realizando su función, dificultando así el acceso a tus datos.

Anteriormente, el sistema de MFA se basaba sólo en 2 factores pero debido al incremento en el uso de dispositivos por parte de los consumidores para realizar compras o actividades bancarias, ha hecho que se genere autenticación de 3 factores para aportar una mayor seguridad a los usuarios.

 

A continuación puedes ver algunos ejemplos en los que se utiliza este sistema de seguridad:

  • Pasar una tarjeta e introducir un PIN
  • Deslizar una tarjeta, escanear tu huella digital y responder a una pregunta de seguridad
  • Iniciar sesión en una web y que te requiera introducir una contraseña que te han enviado previamente al móvil o al correo electrónico.

El fraude de los RRHH

INCIBE-CERT ha detectado un aumento en los casos de suplantación de identidad de los trabajadores de una empresa. Los ciberdelincuentes contactan con el departamento de Recursos Humanos a través del correo electrónico para solicitar un cambio de cuenta bancaria para recibir la nómina del trabajador.

El email spoofing consiste en suplantar la identidad del remitente. Una de las formas que utilizan para ello es modificar un carácter de la dirección de correo electrónico del trabajador.

Ejemplo:

Dirección correcta pepe.gonzales@nombredeempresa.es

Dirección falsa pepe.gonzalez@nombredempresa.es

Con este leve cambio, el receptor del correo puede no detectarlo y caer en el fraude.

 

¿Qué debes hacer para solucionarlo?

Los ciberdelicuentes suelen hacer uso de infecciones por malware para hacerse con los correos de los empleados de la empresa.

Siempre, ante la más mínima duda, tenemos que analizar el correo y aprender a identificarlos. Si no sabes cómo hacerlo pincha aquí.

Para evitar que espíen nuestro correo electrónico y evitar que nos infecten debemos seguir estos pasos:

  • Actualizar el sistema operativo y todas las aplicaciones.
  • Instalar y configurar filtros antispam y un antivirus que tendremos que mantener actualizado.
  • Desactivar la vista de correos en html en las cuentas críticas

 

 

 

 

Vector de Abstracto creado por katemangostar – www.freepik.es

¡¡Aprende a Programar ahora!! Acceso Libre

Durante los veranos impartimos una serie de Talleres Técnicos Online cuyo acceso es libre. El funcionamiento de estos talleres es el mismo que el de las clases en directo de los ciclos de Grado Superior.

A continuación puedes ver las grabaciones de los relacionados con Programación, sólo tienes que pinchar en el que te interese y podrás ver la grabación (por protección de datos la parte de interacción de los alumnos la tenemos que cortar).

   Talleres Técnicos Online de Programación

Nivel 1

Nivel 2

Tu abuela conocía la @ antes que tú.

En este artículo te explicamos por qué tu abuela conocía la arroba antes que tú. Seguramente creas que la arroba se creó con la llegada de Internet pero este símbolo se remonta al latín.

Tanto los árabes como los marineros lo utilizaban para detallar el contenido de las bodegas de los barcos.

Actualmente siempre se relaciona con el ámbito informático pero lo cierto es que se creó en la Edad Media, hace más de 500 años.

En este documento que data del año 1448 puedes observar este símbolo.

texto arabe

En su mayoría, los historiadores, reconocen que la palabra arroba proviene del árabe, del término ar-roub que significa “cuarta parte”.

El símbolo @ se atribuye a la síntesis de las letras “a” y “d” que componen la preposición latina ad (hasta o hacia). Los amanuenses o copistas de la Edad Media abreviaban esa preposición utilizando el símbolo @ debido a la cantidad de veces que aparecía en los textos.

Con el paso del tiempo se popularizó cada vez más y se utilizaba por ejemplo en las cartas oficiales redactadas en latín, antes del nombre del destinatario ¿No te suena esto a cuando nombras a alguien en un grupo de Whatsapp o en Twitter?

Según el contexto, @, tomaba un significado u otro. Uno de los documentos más antiguos en los que aparece es una carta del año 1536, de un mercader italiano de Sevilla a Roma. En esta carta, el significado era una unidad de medida utilizada por los griegos y romanos y que equivalía a un cuarto de ánfora.

En otros casos también se utilizaba como una unidad de medida de capacidad o volumen, dependiendo del producto que se estuviese tratando. Si se hacía referencia al peso de un producto la arroba equivalía a 11.5kg, si se mide el volumen a 12.5l…

Pasaron los años y este término dejó de utilizarse pero en EEUU siguió vivo, utilizándose en registros contables como por ejemplo: 20 paquetes @ 3$ cada uno (cada paquete tiene un coste de 3 dólares). Por ese motivo, cuando se crearon las máquinas de escribir se incluyó un tipo para @.

maquina

Pero la relación de la @ con el correo electrónico tuvo lugar mucho después, cuando Ray Tomlinson creó el e-mail en 1971. Buscaba un símbolo que sirviese para identificar las direcciones de correo y uno de los pocos disponibles en los teclados era @.

Y así es como la @ de los amanuenses pasó a formar parte de nuestros días.

 

 

 

Foto de Personas creado por freepik – www.freepik.es

VIII Foro de la Ciberseguridad del Cyber Security Center

Sobre 300 profesionales de la ciberseguridad formarán parte de este evento para debatir y analizar temas como las políticas de seguridad y protección de datos de EEUU y Europa. Además, Security By Design será otro de los temas prioritarios a tratar, al igual que la importancia de los servicios tecnológicos básicos en las empresas.

Temas a tratar:

  • Comparativa de las políticas de ciberseguridad y protección de datos Europa-EEUU e impacto en el mercado
  • Security by Design en el desarrollo de software
  • Gestión de riesgos de terceros
  • Cybercomplexity milestone: la dificultad para orquestar múltiples soluciones
  • La importancia de los servicios tecnológicos básicos para la ciber-resiliencia en las empresas
  • La primera línea ante el cibercrimen

Fecha y de celebración:

Auditorio Caja de Música (Plaza Cibeles, 1A, 28014 Madrid).

Precio e instrucciones de inscripción:

Si no eres socio de ISMS: 121€

Más información aquí.

Partners

partners

¿Padeces nomofobia?

Te estarás preguntando qué es la nomofobia, pues consiste en la fobia a salir de casa sin el teléfono móvil.

Este término proviene de la abreviatura de «no-mobile-phone phobia». Se definió con esta palabra a esta fobia durante la realización de un estudio por parte de la oficina de correos británica Royal Mail. Su objetivo era estimar la ansiedad que sufren los usuarios de teléfonos móviles.

Este estudio tuvo lugar en Reino Unido en el año 2011, con una muestra de 2.163 personas. Los resultados fueron que el 50% de los hombres y el 20% de las mujeres sufren de esta fobia.

El 55% de la muestra argumentaba que su ansiedad se debía a la situación de “aislamiento”, al no saber si familiares o amigos habían intentado contactar con ell@s. Un 10% hacía referencia a la obligada permanencia de estar conectado por motivos laborales.

Según la guía Aprender a convivir con el móvil. Pasos para evitar la adicción al teléfono móvil, realizada por la Consejería de Políticas Sociales y Familia de Madrid y la Dirección General de la Familia y el Menor, el perfil de una persona con un trastorno de comportamiento por culpa del móvil se empieza describiendo así:

  • Dependencia manifiesta: tengo que tener cerca el móvil.
  • Miedo grave a salir de casa sin el móvil.
  • Irritabilidad grave ante la imposibilidad de hablar.
  • Dependencia anímica de la llegada de mensajes.
  • Ansiedad, estrés y sudoración si el móvil no funciona.
  • Cansancio físico ante la abstinencia prolongada.
  • Angustia y falta de control cuando se queda sin batería.

Dependiendo del grado de dependencia, y hasta de las razones, estas reacciones podrían seguir entendiéndose como simples manías, trastornos del comportamiento o podrían llegar a diagnosticarse como una adicción si se tratase de una dependencia patológica. Este caso cada vez está mejor “definido por los expertos”. Si te preocupa el tema obsesivamente, o aunque sea sólo un poco, deberías visitar al médico o al psicólogo.

¿Cómo evitar la adicción al móvil?

  • Domina tu actitud: tarda en mirar los mensajes, apaga el teléfono a ratos, no lo tengas siempre a la mano…
  • Se breve en tus llamadas y mensajes
  • Apaga el móvil o desactiva las notificaciones cuando estés con otras personas
  • Despeja el escritorio de tu móvil de Apps que te lleven a gastar un tiempo innecesariamente

Haz más seguros tus documentos de Word

Mircrosoft Word es unos de los editores de textos más utilizados en la actualidad. Ha evolucionado sus funciones ganando así una mayor popularidad.

La mejora en la experiencia de usuario conlleva una mayor complejidad del programa y sus funciones, haciendo así que, al igual que sucede con otras aplicaciones, se vea afectado por posibles ataques externos.

Los hackers utilizan las macros  (elementos con los que aumenta la productividad del programa) como vía de acceso del malware.

Por este motivo, es bueno que personalices y configures el uso de las macros para proteger tu equipo de ataques externos.

¿Cómo personalizar las macros?

  1. Ve a la pestaña “DESARROLLADOR”. Tendrás que activarla ya que no viene visible por defecto.

Para poder verla tendrás que seguir estos pasos:

Archivo–> Opciones–> Personalizar cinta de opciones–> Desarrollador–>Guardar

1

  1. Pincha en “Seguridad de macros”

2

  1. Marca la opción “Deshabilitar todas las macros con notificación” y deshabilita el resto si están marcadas.

3

Principales gestores de bases de datos de la actualidad.

Un Sistema Gestor de Bases de Datos (SGBD) o DBMA (DataBase Management System) consiste en una colección de programas cuyo objetivo es servir de interfaz entre la base de datos, el usuario y las apps.
Está compuesto por:

  • Lenguaje de definición de datos
  • Lenguaje de manipulación de datos
  • Lenguaje de consulta.

Actualmente, conviven multitud de SGBD en el mercado y suelen ser clasificados en base a la forma en que administran los datos en:

  • Relacionales (SQL)
  • No relacionales (NoSQL)

 

Sistemas Gestores de Bases de Datos Relacionales (SQL)

Este modelo establece relaciones o vínculos entre datos. Cada relación representa un conjunto de entidades con las mismas propiedades y se compone de una serie de filas o registros (las llamadas tuplas), cuyos valores dependen de ciertos atributos (columnas).

Los principales SGBD SQL son: MySQL, MariaDB, SQLite (biblioteca escrita en C que implementa un SGBD), PostgreSQL, Microsoft SQL Server y Oracle.

 

Sistemas Gestores de Bases de Datos No Relacionales (NoSQL)

Una base de datos no relacional no requiere de estructuras de datos fijas (tablas), no da completas garantías de las características ACID y realiza escala horizontal de forma óptima.

Se hace uso de ellas en entornos distribuidos que deban estar continuamente disponibles y operativos y que además gestionan un gran volumen de datos.

Los SGBD NoSQL más utilizados actualmente para administrar este tipo de bases de datos son: MongoDB, Redis y Cassandra.

 

Ten en cuenta que deberás hacer un estudio del tipo de datos que vas a almacenar para escoger el SGBD más adecuado a las necesidades.

La IA reconstruye rostros a través de la voz.

Speech2Face es una herramienta creada por el laboratorio de Ciencias Informáticas e Inteligencia Artificial del MIT (MIT CSAIL) cuya función es determinar la edad, el género y la etnia de una persona mediante el habla.

La intención de sus creadores no es la reconstrucción perfecta de un rostro sino la asociación de características físicas con la voz. El objetivo es saber hasta qué punto es posible saber cómo es físicamente una persona a partir de su voz.

Speech2Face consiste en una red neuronal de aprendizaje entrenada mediante una base de datos abierta AVSpeech. Ésta la componen más de 100.000 fragmentos de voz de seis segundos. Además de esa base de datos, han hecho uso de VoxCeleb, la cual contiene millones de vídeos, de unas 7.000 personas famosas, publicados en Internet.

La imagen final es una persona de frente con un gesto neutro. El modelo de estudio va aprendiendo de la base de datos correlaciónales de audio y sonido entre las personas y sus caras. Se centra en edad, género y etnia pero también en otros factores como las medidas y proporciones craneofaciales. Todo este trabajo va supervisado.

Resultados:

  • Se ha alcanzado un 94% de precisión en la determinación del género.
  • Resultados buenos en etnias blancas y asiáticas pero no tanto en la negra o india (puede deberse a su menor presencia en las bases de datos).
  • Los mejores resultados de los atributos craneofaciales se han encontrado en la nariz y en la boca, llegando así a la conclusión de que la estructura de la nariz determina el habla.

Si quieres obtener más información sobre este proyecto echa un vistazo a la Conferencia IEEE sobre visión artificial y reconocimiento de patrones (CVPR) 2019.

Datos EXIF. Lo que saben de ti cuando publicas una foto.

Los datos EXIF o metadatos son una serie de datos que llevan asociados los dispositivos como nuestra cámara o el móvil. Cuando haces una foto, se guardan datos como tu ubicación en ese momento o incluso sobre las características del dispositivo con el que las tomaste.

Para uso personal puede ser muy útil , por ejemplo, si no recuerdas dónde y cuándo tomaste la foto. El problema viene cuando esa foto cae en manos ajenas.

¿Qué almacenan los datos EXIF?

  • Tipo de dispositivo que utilizamos
  • Modelo del dispositivo
  • Lugar exacto en el que se tomó la foto
  • Datos relacionados con la imagen (tiempo de exposición, ISO, uso de flash, si se realizó de manera manual o automática…)

¿Cómo puedo ver los datos EXIF?

En Windows 10, es tan simple como entrar en las propiedades de la imagen y pinchas en Detalles.

Captura

¿Cómo eliminar los datos EXIF de una foto?

  • Configurar en tu dispositivo los datos que quieres que almacenen tus fotos.
  • Utilizar servicios de almacenamiento en la nube que sean seguros y cifrados.
  • Eliminar los datos EXIF con editores de imágenes como la herramienta EXIF Remove (sólo tienes que subir la foto, eliminas los datos y vuelves a descargarla).

Navega de forma anónima por Internet

Redes anónimas como Tor adquieren popularidad debido a que los usuarios, cada vez más, quieren preservar su privacidad en Internet. Para ello hacen uso de servicios Proxy o VPN. No todas las redes tienen las mismas características y por ello lo aconsejable es hacer uso de una u otra en función de las actividades que vayas a realizar.

¿Qué ventajas tiene la navegación anónima con TOR?

Implementa un enrutamiento encapsulando los mensajes en capas, de ahí que se la conozca como Onionland.

La comunicación pasa por nodos de entrada, tránsito y salida hasta alcanzar su destino. Los saltos y cifrados dificultan el rastreo o análisis de esa comunicación.

Está considerada la red anónima más grande en la actualidad con más de 200.000 usuarios.

Tiene soporte en varios idiomas y plataformas. El navegador Tor es sencillo y cuenta con una buena velocidad de navegación y hace uso de pocos recursos.

Se recomienda para consultar webs y acceder a contenidos no indexados.

 

¿Qué ventajas tiene la navegación anónima con I2P?

Esta red anónima descentralizada trata la comunicación a través de paquetes que contienen mensajes. Se envían varios paquetes, en lugar de uno sólo, que pasan por diferentes nodos.

Utiliza túneles unidireccionales de entrada y salida. Dentro de cada túnel se hace un enrutamiento tipo cebolla, parecido al de Tor.

En I2P es más compleja la realización de un análisis de tráfico que en Tor debido a la utilización de varios nodos, túneles y envío de varios paquetes.

Puede ser utilizada para todas las actividades que realizamos en Internet, ya que es compatible con la mayoría de las aplicaciones. Además, permite personalizar su API para cualquier aplicación.

A pesar de ello no goza de la popularidad que tiene de Tor.

 

¿Qué ventajas tiene la navegación anónima con FreeNet?

Es la red más veterana, comenzó a funcionar en el 2.000 y fue diseñada como una red peer-to-peer (P2P) no estructurada de nodos no jerárquicos, entre los cuales comparten información.

Sólo pueden acceder a los documentos cifrados los que conozcan la llave asociada. De esta forma se impide que sean encontrados y censurados. Se mantiene en anonimato los que publican y los que descargan la información.

Permite navegar sitios web, consultar o leer foros y publicar archivos con fuertes controles de privacidad y anonimato.

Curso de Introducción a la programación. Sesión 8: Depuración de aplicaciones con NetBeans

Al finalizar esta sesión serás capaz de:

  • Crear proyectos en NetBeans
  • Conocer la estructura y composición de los proyectos
  • Ejecutar aplicaciones JAVA en NetBeans
  • Usar el depurador en el entorno NetBeans.

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Uso de la plataforma NetBeans
  • Compilación y ejecución de aplicaciones en NetBeans
  • Uso de las distintas opciones de depuración en el entorno NetBeans.

Principales archivos con los que pueden enviar un virus a tu correo electrónico

La ciberdelincuencia está a la orden del día pero está en tu mano reducir los daños y prevenirlos.

Una de las formas más comunes que utilizan los hackers para propagar un virus es a través del correo electrónico mediante spam. Esos correos basura contienen programas maliciosos que infectan tu equipo.

A pesar de que los servicios de correo electrónico están mejorando su capacidad de detectar esos ataques, a veces no consiguen que pasen a la carpeta de correo no deseado y los recibimos directamente en nuestra carpeta de entrada.

La mayoría de las ocasiones, esos correos, contienen un archivo adjunto con la intención de despertar nuestra curiosidad.

Las empresas de ciberseguridad MicroTrend y Kasperky Lab, advierten de cuáles son los tipos de archivos por los que es más probable que recibas un malware.

  • Archivos del paquete Office de Microsoft (especialmente documentos Word, Excel y PowerPoint).
  • PDF. Pueden incluso activar archivos de Java para tener el control total sobre tu ordenador.
  • ZIP y RAR. Es uno de los más utilizados por los hackers ya que permiten difundir una gran variedad de virus. El malware se descomprime en una de las carpetas de tu equipo sin que te des cuenta.
  • IMG e ISO. Son menos utilizados y suelen acompañarse de un documento Word.

Curso de Introducción a la programación. Sesión 7: Creación y ejecución de aplicaciones JAVA en NetBeans


Al finalizar esta sesión serás capaz de:

  • Crear proyectos en NetBeans
  • Conocer la estructura y composición de los proyectos
  • Ejecutar aplicaciones JAVA en NetBeans

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Uso de la plataforma NetBeans
  • Compilación y ejecución de aplicaciones en NetBeans

¡Aquí no entras con móvil! Lugares que prohíben su uso.

¿Alguna vez has pensado en la cantidad de momentos que te pierdes por estar pendiente de la pantalla del teléfono? ¿Dirías que tienes una dependencia digital?

Existen lugares en los que prohíben el uso de éste y otros dispositivos como las tablets, portátiles… con el fin de que los visitantes disfruten de cada segundo en ese sitio. A continuación te informamos de algunos de ellos.

Rijksmuseum, Amsterdam

agua-amsterdam-arboles-208733

En este museo de arte e historia se invita a los visitantes a que realicen bocetos de las obras expuestas en lugar de capturar una foto ¿Se te ocurre una forma más original de llevarte un recuerdo de un museo de arte?

 

Playas del Caribe

beach-828761_1920

Con el objetivo de que el turista disfrute plenamente de la paz y las vistas de las playas caribeñas, Elite Island Resort (propietario de diversos resorts del Caribe), ha prohibido el uso de dispositivos digitales en un radio de 800 metros de sus playas más solicitadas.

 

 Restaurante Le Petit Jardin

table-2690486_1920

Ubicado al noreste de Marsella ha marcado unas reglas muy claras en cuanto al uso del teléfono. Su estrategia es poner a prueba la vergüenza de los comensales. Si decides hacer uso de tu teléfono un camarero irá hasta tu mesa y te dará una tarjeta amarilla a la vez que utiliza un silbato, así todos los allí presentes sabrán que no respetas las normas. La segunda vez, directamente te sacan la tarjeta roja y te acompañan a la calle.

¿Conoces algún sitio más en el que estén prohibidos los teléfonos? ¡Cuéntanos!

Curso de Introducción a la programación. Sesión 6: Creación de Proyectos JAVA en NetBeans


Al finalizar esta sesión serás capaz de:

  • Crear proyectos en NetBeans
  • Conocer la estructura y composición de los proyectos
  • Ejecutar aplicaciones JAVA en NetBeans

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Uso de la plataforma NetBeans
  • Compilación y ejecución de aplicaciones en NetBeans

Curso de Introducción a la programación. Sesión 5: Instalación y puesta en marcha de NetBeans


Al finalizar esta sesión serás capaz de:

  • Descargar los componentes del entorno de desarrollo NETBeans
  • Instalar NetBeans.
  • Escribir aplicaciones en NetBeans
  • Ejecutar aplicaciones JAVA en NetBeans

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Descarga de los paquetes necesarios para instalar NetBeans.
  • Instalación de NetBeans
  • Uso de la plataforma NetBeans
  • Compilación y ejecución de aplicaciones en NetBeans

El sector TI creció un 7,3% en 2018

Por quinto año consecutivo, el sector TI registra un resultado de crecimiento de un 7.3%. Así lo indica Ametic en su  informe sobre Las Tecnologías de la Información en España, 2018

Los segmentos e indicadores TI analizados (Hardware, Software y Servicios TI) obtienen cifras positivas en su evolución.

1

La demanda de empleo tecnológico está muy por encima de lo que lo es en su conjunto para el sector servicios o para el global de los sectores económicos.

Se manifiesta un notable incremento en la rotación de personal entre empresas del propio sector TI y hay unas buenas expectativas de creación de empleo a corto plazo.

2

Bases del crecimiento por segmentos

HARDWARE

  • Los problemas de abastecimiento de chips y políticas de comercio han afectado al segmento de ordenadores.
  • Gracias a la renovación de equipos obsoletos del parque tecnológico y a la realización de nuevos proyectos institucionales y demanda del sector privado, se ha observado un ligero crecimiento.
  • En el sector público se han congelado los presupuestos y esto ha dificultado las inversiones en nuevas tecnologías por parte de la Administración.

SOFTWARE

  • Software de gestión el más utilizado por las empresas.
  • Consolidación de cifras de sistemas operativos
  • Bajada en la línea de herramientas de desarrollo.
  • Crecimiento muy importante en cloud.
  • Mayor demanda de productos de software y servicios TI por parte del sector público.

 

SERVICIOS TI

  • Soluciones personalizadas como fórmula cada vez más generalizada.
  • Las líneas de actividad de este sector crecen.
  • Crecimiento de los servicios de soporte.
  • Aumenta la tendencia a la externalización de actividades que no conforman el centro de negocio.
  • Expectativas de crecimiento para 2019: positiva.

Curso de Introducción a la programación. Sesión 4: Creación de aplicaciones Java con el JDK

Al finalizar esta sesión serás capaz de:

  • Conocer los componentes de desarrollo de JAVA
  • Crear fuentes básicas en Java.
  • Compilar aplicaciones JAVA
  • Ejecutar aplicaciones JAVA

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Descarga de los paquetes necesarios para desarrollar en JAVA.
  • Instalación de esos componentes.
  • Escribir aplicaciones básicas de JAVA
  • Compilación y ejecución de aplicaciones JAVA

Commodore PET: El primer ordenador personal completo

Commodore estaba dedicada a la fabricación de calculadoras, las cuales utilizaban el Chip de Texas Instruments, pero con la búsqueda de poder fabricar sus propios chips se unió a MOS Technology.

En este punto comenzaron a apostar por los ordenadores personales, resultando de ello el PET (Personal Electronic Transactor).

El primer modelo fue el PET 2001 con dos versiones PET 2001-4 (Con 4Kb de Ram) y el PET 2001-8 (Con 8 KB de Ram).

Se puso a la venta en 1977. En el sector educativo, en concreto en Canadá, EEUU e Inglaterra, este mercado creció muy rápido. También fue así en el sector empresarial pero no tanto en el sector doméstico debido al coste (999£).

Su diseño inicial incluía un teclado textual y otro numérico, además del datassette incorporado a la carcasa principal.

imagen-tabla

Este ordenador fue evolucionando:

  • Serie PET 2001 / Serie 2001-N & -B, serie CBM 3000
  • Serie PET 4000 / Serie CBM 8000
  • Serie SuperPET 9000
¿Necesitas ayuda?