Informatica archivos - Página 2 de 4 - Instituto FOC | Informática ONLINE | FP Informática ONLINE

Especialistas en Informática

Curso de Introducción a la programación. Sesión 3: Desarrollo de algoritmos con estructuras de control repetitivas.


Al finalizar esta sesión serás capaz de:

  • Conocer el funcionamiento de las estructuras repetitivas.
  • Construir algoritmos usando sentencias repetitivas.

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Tipos de sentencias repetitivas.
  • Estudio de las sentencias repetitivas.
  • Uso de las sentencias condicionales en la construcción de algoritmos

Tres mujeres españolas en el TOP 100 de los eSports

Según la AEVI (Asociación Española de videojuegos) el número de jugadores de videojuegos ha superado la cifra de 16 millones (16,8 millones) con una importante presencia del número de mujeres jugadoras, que alcanzó el 41% del total.

Poco a poco vamos viendo como el papel de la mujer en el sector de las tecnologías va cobrando importancia. En el caso de los videojuegos, en unos años, el porcentaje de mujeres gamers ha aumentado considerablemente.

El empeño de estas jugadoras por abrirse un hueco en este mundo está dando sus frutos, convirtiéndose en referentes para otr@s jugador@s.

A continuación puedes ver las tres mujeres españolas que actualmente forman parte del Top 100 de los eSports.


iReneIrene Sánchez (iRene) twitter

Ocupa el puesto 47 en el listado de Top 100 jugadoras de eSports Earings.

Es una jugadora española de CS: GO , antes jugadora de Counter-Strike 1.6.

Campeona de 8 torneos, subcampeona en 6 y semifinalista en 3.

De los 19 torneos en los que iRENE recibió un premio en efectivo, el más grande fue de $ 3,000.00 de Intel Challenge Katowice el 15 de marzo de 2015. Ella se ubicó en primer lugar, lo que representa un 20,50% del total de premios que ganó.

Entrevista a iRene


SoniaSonia García (Sonia) twitter

Ocupa el puesto 71 en el listado de Top 100 jugadoras de eSports Earings.

Es una jugadora española de CS: GO.

Campeona de 7 torneos y semifinalista de un torneo.

De los 9 torneos en los que Sonia recibió un premio en efectivo, el más grande fue de $ 3,000.00 de Intel Challenge Katowice el 15 de marzo de 2015. Se colocó en primer lugar, lo que representa un 32,11% del total de premios ganados.

Entrevista a Sonia


Beatriz Beatriz Grancha (AlinaDeschain) twitter

Ocupa el puesto 99 en el listado de Top 100 jugadoras de eSports Earings.

Aliadeschain ha recibido $ 7,500.00 en premios en efectivo de un solo torneo en los últimos 90 días, ninguno de los cuales llegó en el último mes.

Entrevista a AliaDechain

Curso de Introducción a la programación. Sesión 2: Desarrollo de algoritmos con estructuras condicionales.

Al finalizar esta sesión serás capaz de:

  • Conocer el funcionamiento de las sentencias condicionales.
  • Construir algoritmos usando sentencias condicionales.

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Tipos de sentencias condicionales.
  • Estudio de las sentencias condicionales
  • Uso de las sentencias condicionales en la construcción de algoritmos

Curso de Introducción a la programación. Sesión 1: Estructuras secuenciales en la construcción de algoritmos

Al finalizar esta sesión serás capaz de:

  • Definir el concepto de algoritmo
  • Conocer los tipos de instrucciones para un algoritmo
  • Dominar las sentencias secuenciales de un algoritmo

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Qué es un algoritmo
  • Lenguajes de programación
  • Tipos de sentencias que podemos usar en los algoritmos
  • Construir algoritmos con sentencias secuenciales

¿Estás siendo víctima de espionaje?

En la era de las nuevas tecnologías, muchas personas, en algún momento, hemos pensado que nos espían a través de nuestros dispositivos móviles. En este artículo vamos a darte unos tips para saber si estás siendo víctima de espionaje.

Por todos es sabido que las grandes empresas recopilan nuestros datos personales pero ¿qué sabemos de los particulares que pueden espiarnos? Seguro que no es la primera vez que conoces que alguien está espiando a otra persona sin que sea consciente. Para poder hacerlo a nivel doméstico esa persona necesita acceder físicamente a tu teléfono, desbloquearlo e instalar algún tipo de APK.

Otra opción es a través del pishing, enviándote alguna App para que la pruebes o algún correo  haciéndose pasar por otra persona para que descargues esa App en tu móvil.  Funciona como un virus informático que en ocasiones puedes detectarlo fácilmente y otras veces necesitas investigar un poco más.

A continuación te enumeramos unos tips para saber si te espían:

  • Conocer en todo momento las Apps que tienes instaladas en tu teléfono.
  • Observa si tu teléfono consume más batería de lo habitual. Muchas de estas Apps necesitan consumir mucha batería para poder acceder a tus datos.
  • Sobrecalentamiento del teléfono. El consumo de recursos y batería provoca que el dispositivo se caliente.
  • Errores de funcionamiento que antes no se daban y ahora sí. Revisa tu historial.

 

¿Cómo soluciono este problema?

  • Desinstala las aplicaciones que creas sospechosas. Hay aplicaciones que son muy sencillas de desinstalar y otras en las que puede que necesites de otra App que detecte malware.
  • Reestablecer los valores de fábrica. Es la opción más drástica pero la más eficaz.

 

Taller técnico: Creación de terreno en 3D con Unity

Al finalizar esta sesión serás capaz de:

  • Comprender las características de un terreno en 3D.
  • Generar un terreno utilizando las herramientas del Motor del Terreno de Unity.
  • Crear un terreno a partir de un fichero RAW.
  • Añadir árboles y otros elementos al terreno.
  • Mover la cámara por el terreno.

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Terreno en 3D.
  • Motor del Terreno de Unity.
  • Assets.
  • Cámara.

Taller técnico: Proyecto 3D Unity

https://www.youtube.com/watch?v=%20ybNSlW2SkjE%20&w=560&h=315
Al finalizar esta sesión serás capaz de:

  • Comprender las características de un juego 3D.
  • Entender la animación en 3D.
  • Gestionar la iluminación de una escena 3D.
  • Utilizar físicas, colisionadores, materiales y shaders en 3D.
  • Distinguir todas los subsistemas de un juego 3D completo.
  • Modificar un juego 3D ya existente.
  • Comprender scripts complejos.

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Unity Learn.
  • Animación en 3D.
  • Iluminación.
  • Físicas, colisionadores, materiales y shaders.
  • Modificación de un videojuego existente.

Taller técnico: Creación de aplicaciones híbridas y aplicaciones web progresivas con Ionic Framework

Al finalizar esta sesión serás capaz de:

  • Definir lo que son las aplicaciones híbridas y las aplicaciones web progresivas
  • Conocer las ventajas de la programación de aplicaciones híbridas
  • Conocer Ionic Framework
  • Crear una pequeña aplicación Ionic que funcione en dispositivos Android e IOS

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • ¿Qué son las aplicaciones híbridas?
  • Comparación de desarrollos híbridos y nativos
  • ¿Qué es Ionic Framework?
  • Creación de una aplicación Ionic básica
  • Ejecución de la aplicación creada en el móvil
  • Creación de una aplicación PWA

Taller técnico: Uso de contenedores en Linux. Dockers

Al finalizar esta sesión serás capaz de:

  • Instalar un contenedor (Docker) en Ubuntu
  • Manejar contenedores en Ubuntu
  • Crear contenedor de Apache

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Instalación de Docker en Ubuntu
  • Creación, configuración y administración de Docker en Ubuntu
  • Creación de un contenedor en Ubuntu

Taller técnico: Balanceando la carga con varios servidores de aplicaciones

Al finalizar esta sesión serás capaz de:

  • Realizar varias instalaciones de tomcat
  • Desplegar el servicio Apache
  • Saber lo que es un balanceador de carga

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Instalación de Tomcat
  • Instalación de Apache
  • Configuración de apache-tomcat
  • Balanceador de carga

Xinhua crea un presentador de televisión con Inteligencia Artificial

La empresa china Xinhua presentó en la Conferencia Mundial de Internet (en la ciudad de Wuzhen) al presentador de noticias virtual.

Esta agencia estatal china ha modelado la voz del presentador a partir de una voz real. Incluso, tiene la capacidad de aprender de los propios videos que transmite, lee textos de forma natural y profesional gracias al aprendizaje automático.

Este presentador ya forma parte del equipo de la agencia de noticias Xinhua, donde expone noticias tanto en inglés como en chino.

Sougou (motor de búsqueda chino) ha colaborado junto a Xinhua para llevar a cabo este proyecto.

South China Morning Post ha comunicado que ya se encuentran disponibles los presentadores virtuales en las plataformas móviles y de Internet de Xinhua. Además de en su web de televisión online y en la cuenta pública del servicio de mensajería móvil WeChat.

Taller técnico: Proyecto 2D Unity

Al finalizar esta sesión serás capaz de:

  • Distinguir todas los subsistemas de un juego 2D completo.
  • Importar y utilizar assets
  • Crear y utilizar prefabs.
  • Gestionar el cambio de escenas.
  • Modificar un juego ya existente.
  • Comprender scripts complejos.

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Unity Learn.
  • Assets store.
  • Prefabs
  • Carga de escenas (LoadScene)
  • Modificación de un videojuego existente.

Taller técnico: Animación y movimiento en Unity.

Al finalizar esta sesión serás capaz de:

  • Realizar animaciones 2D y transiciones entre ellas.
  • Crear pequeños códigos que realicen funcionalidad en el juego.
  • Gestionar el subsistema de entrada.
  • Gestionar eventos de colisión y condiciones de victoria y derrota.

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  •  
  • Herramientas Animation y Animator.
  • Input Manager.
  • Scripting en C#.

BrainNet la primera red social cerebral

Logran conectar a tres personas en una red para compartir pensamientos básicos.

La Universidad de Washington ha creado BrainNet. Una red social cerebro a cerebro que permite a varios individuos resolver tareas mediante la comunicación directa entre sus cerebros. Las herramientas utilizadas para ello son una combinación de EEG y la EMT.

Para entender el funcionamiento de esta “red social” es necesario conocer estos conceptos:

  • EEG: Gráfico en el que se registra la actividad del cerebro y es obtenido por un electroencefalógrafo
  • EMT: Estimulación Magnética Transcraneal. Es un procedimiento no invasivo que utiliza campos magnéticos para estimular las células nerviosas en el cerebro.

Andrea Stocco (investigador de la Universidad de Washington en Seattle), explica que comenzaron con este proyecto en 2015, cuando consiguieron conectar a dos personas a través de una interfaz cerebro a cerebro. Desde ese momento, el equipo, ha seguido trabajando durante años para lograr conformar BrainNet. Este sistema permite que varias personas consigan jugar una partida de Tetris colaborativo mediante la comunicación cerebral.

¿Cómo lo hicieron?

Cada individuo estaba en una sala. Dos de ellos eran remitentes y uno el receptor. TABLA

Una vez finalizado el estudio, los investigadores concretaron que habían obtenido un 81.25% de éxito.

Taller técnico: Gestión de entidades con Frameworks

Al finalizar esta sesión serás capaz de:

  • Conocer la gestión de entidades con frameworks
  • Visual Studio .NET
  • Java con NetBeans

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Gestión de entidades con Visual Studio .NET
  • Gestión de entidades en Java con NetBeans

Taller técnico: Cortafuegos en Linux con UFW


Al finalizar esta sesión serás capaz de:

  • Implementar un cortafuegos en Linux
  • Configurar en consola y gráficamente reglas de acceso al sistema
  • Gestionar la seguridad perimetral de un sistema.

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Instalación y configuración de UFW
  • Análisis de la seguridad perimetral en Linux
  • Implantación de un cortafuegos de host

Fibra óptica: alerta de terremotos

Los haces de luz de la fibra óptica son desviados por las vibraciones sísmicas generando así una alerta contra los terremotos.

Con el objetivo de evitar muertes causadas por catástrofes naturales, varias universidades, centros de investigación y empresas privadas han centrado sus esfuerzos en la investigación de las catástrofes naturales y en cómo adelantarse a ellas.

La Universidad de Berkely, en uno de sus últimos trabajos, se basa en la detección acústica distribuida mediante la fibra óptica. Definiéndola, así, como la red más rápida para detectar cualquier temblor sísmico.

Los campos de ondas sísmicas se forman gracias a los disparos de pulsos cortos de láser en la fibra óptica y es ahí donde se centra este sistema.  Los movimientos sísmicos crean vibraciones en la fibra óptica, de manera que parte de la luz láser se dispersa. Los investigadores son capaces de detectar la actividad sísmica midiendo la luz que se pierde entre los extremos del cableado.

California (una de las zonas con más actividad sísmica) ha sido el lugar escogido para esta investigación. Detectaron también movimientos sísmicos en México, Perú y Alaska. Este sistema incluso les permitió averiguar el horario de los trenes de esa zona analizando las vibraciones que se producían en la fibra óptica.

El Centro de Investigación Alemán de Geociencias, en 2017, hizo uso de este sistema para realizar pruebas y ubicar sismos en una falla debajo del océano.

Taller técnico: Creación y manipulación de una escena en Unity


Al finalizar esta sesión serás capaz de:

  • Crear una escena simple con fondo, personajes y obstáculos.
  • Insertar objetos en una escena.
  • Gestionar físicas y colisiones.
  • Realizar eventos de click de ratón simples.

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • GameObjects
  • Scene
  • RigidBodies y Colliders.
  • Evento onClick.
  • Main Camera.

Taller técnico: Primeros pasos con GIT


Al finalizar esta sesión serás capaz de:

  • Git como sistema de control de versiones
  • Repositorios git
  • Clonado de repositorios git
  • Creación de ramas para realizar modificaciones
  • Actualización de cambios realizados
  • Pull requests, unión de cambios realizados en varias ramas del repositorio

Contenido de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Sistemas de control de versiones
  • Git
  • Servidores públicos: Github, Bitbucket
  • Clonación de repositorios
  • git checkout
  • git add / git commit
  • git pull / git push
  • Pull requests

Taller técnico: Introducción a Unity


Al finalizar esta sesión serás capaz de:

  • Instalar Unity Hub y Unity 3D.
  • Crear proyectos y escenas en Unity 3D.
  • Conocer el interfaz de usuario de Unity identificando sus principales secciones.
  • Insertar objetos en una escena.
  • Configurar propiedades y añadir componentes a los objetos.
  • Compilar, ejecutar y exportar un proyecto en Unity.

Contenido de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Instalación Unity Hub y Unity 3D.
  • Proyectos y escenas.
  • El interfaz de usuario de Unity.
  • Propiedades y componentes de los objetos.
  • Componente Transform.
  • Generación de ejecutables.

Taller técnico: Esteganografía: Primeros pasos


Al finalizar esta sesión serás capaz de:

  • Analizar la esteganografía como herramienta de seguridad.
  • Enviar datos camuflados en ficheros del sistema.
  • Añadir contenido ascii oculto en un fichero.
  • Añadir contenido binario oculto en un fichero.
  • Utilizar la esteganografía como complemento a criptografía.

Contenido de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Concepto de esteganografía
  • Utilización de herramientas del sistema operativo en esteganografía
  • Herramientas de terceros en esteganografía
  • Esteganografía como herramienta de seguridad

Taller técnico: Administración de dominios con Plesk


Al finalizar esta sesión serás capaz de:

  • Conocer la administración de servidores con Plesk
  • Diferencias entre cPanel y Plesk

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Características de Plesk
  • Tareas de administración con Plesk

Taller técnico: Exportación e importación de datos con SQL Developer

Al finalizar esta sesión serás capaz de:

  • Importar una tabla con SQL Developer.
  • Importar una tabla con SQL Developer.

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Realizacion de un import e export de tablas con SQL Developer

Taller técnico: Gestión de informes con SQL Developer


Al finalizar esta sesión serás capaz de:

  • Aprender a realizar el diseño físico con SQL Developer.

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Creacion, alteracio y borrado de tablas con SQL Developer.

TALLERES TÉCNICOS DE INFORMATICA ONLINE ¡¡GRATIS!!

Participa en nuestros talleres técnicos online de forma gratuita. Sólo tendrás que registrarte en aquellos que te interesen con tu dirección de correo electrónico.

El funcionamiento es el mismo que las clases en directo de los ciclos que impartimos. Podrás ver de primera mano cómo se interactúa con los profesores.

Si no puedes asistir en directo podrás ver las grabaciones pero ten en cuenta que la parte de interacción de los alumnos la cortamos por la normativa de protección de datos.

Mira todos los talleres y regístrate aquí.

Consejos de seguridad para Windows 10

Por todos es sabido que Internet nos ha facilitado la vida pero ¿cuál es el precio que tenemos que pagar por ello?

Nuestra privacidad en muchas ocasiones es la moneda de cambio ante las ventajas que nos aporta Internet. Es un precio muy alto y para evitar que todos nuestros datos queden expuestos es necesario llevar a cabo consejos como los siguientes:

1.No escojas la opción de instalación rápida de Windows 10. Cuanto más te desentiendas de la configuración e instalación, más probabilidad tienes de que tus datos caigan en manos de otras compañías. Por ello es aconsejable que siempre escojas la configuración personalizada.

2. Revisa el apartado de configuración de Cortana (asistente digital de Microsoft cuyo objetivo es ayudarte). Ahí podrás ver a qué datos tiene acceso este asistente virtual.

cortana

3. Desactiva el acceso a tu ubicación. Esta información se guarda durante 24 horas. Revisa qué aplicaciones de las que tienes instaladas en tu ordenador tienen acceso a tu ubicación.

4. Desactiva el seguimiento de anuncios. Windows 10 los activa de forma predeterminada. Lo encontrarás en configuración de privacidad con el literal “Permitir que las aplicaciones utilicen mi ID de publicidad”.

5. Bloquea la cámara y el micrófono. Actívalos sólo cuando vayas a utilizarlos. Si quieres asegurarte por completo de que no estás siendo grabado, tapa físicamente la cámara.

6. Personaliza la configuración de tu cuenta

7. Revisa la configuración de privacidad cada vez que actualices

Estos consejos no sólo se ciñen a Windows 10, puedes aplicarlos casi todos independientemente del sistema operativo que utilices.

La industria del videojuego en España

Al tratarse de un sector muy intenso en factor trabajo, su desarrollo abre una perspectiva de incremento del empleo de calidad y un impulso notable de la economía basada en la creatividad y el conocimiento (Declara Reyes Maroto, Ministra de Industria, Comercio y Turismo, en el Anuario de 2018 de AEVI).

Actualmente, los videojuegos se han convertido en un ejemplo clave de interacción cultural ya que transmiten valores e ideas al igual que otros referentes como la literatura o el cine. En ellos están presentes distintas artes como el sonido, la música, la estructura audiovisual y literaria…

Además su componente de entretenimiento e interactividad hace que los videojuegos sean la primera opción audiovisual en España (16,8 millones de videojugadores de diferentes edades y género).

El sector de los videojuegos reúne una dualidad poco frecuente, la de ser proveedor digital y tecnológico y, simultáneamente, industria de ocio y entretenimiento.

Eventos como los Esports (competiciones de videojuegos) han ganado presencia en el sector tecnológico. De hecho la AEVI (Asociación Española de Videojuegos) ha creado un Libro blanco de los esports en España en el que detalla toda la información que debes saber sobre ello.

Por otra parte, el Gobierno se ha comprometido a impulsar los sectores más vinculados con la innovación y la creatividad, ayudando así al ámbito de los videojuegos en su producción nacional y en la inversión internacional.

Otro de los instrumentos es la Mesa del Videojuego, compuesta por la Administración General del Estado, por las Comunidades Autónomas y por los principales agentes del sector, y en la que también ha participado Europa Creativa. Se trata de una mesa de trabajo constituida de forma permanente, creada por la Conferencia Sectorial de Cultura, que tiene la finalidad de debatir la situación actual del sector y los retos a los que se enfrenta. Asimismo, desde ICEX (España Exportación e Inversiones) se desarrolla una intensa actividad para promover el acceso de nuestras empresas de videojuegos a otros mercados, darles visibilidad en los principales eventos de la industria como Gamescom y proyectar la imagen del videojuego español bajo la marca Games from Spain.

Captura

España tiene potencial para ocupar un puesto destacado en el sector de los videojuegos pero para ello es necesaria una firme colaboración entre diferentes administraciones públicas y el sector privado. Si esto se lleva a cabo, podremos ser uno de los líderes mundiales de este ámbito.

Enlaces de interés:

¿Cómo trabajar en ciberseguridad?

Actualmente la ciberseguridad es fundamental para todas las empresas, de hecho, el perfil de especialista en este ámbito ha aumentado muy significativamente.

Según los datos aportados en el Informe 2017 Global Information Security Workforce Study (elaborado por ISC), en 2022, faltarán más de 350.000 especialistas en ciberseguridad en toda Europa. Previo a ello, en 2020, las vacantes llegarán a los 1,5 millones.

A día de hoy, la ciberseguridad está considerada una profesión emergente debido a las necesidades de las empresas. El número de organizaciones que adoptan programas y estrategias específicas ha aumentado. Por este motivo, la contratación de personal con este perfil se ve beneficiada.

El problema radica en la falta de profesionales cualificados en este ámbito. Esta es la razón por la que muchas personas encuentran una oportunidad laboral o una motivación para formarse en ciberseguridad.

En relación a los salarios, el especialista en ciberseguridad, supera con creces el salario medio de los salarios del sector Informático y de Telecomunicaciones.

Para poder cumplir con los requisitos que se exigen en un puesto de este tipo, es necesario estar en posesión de Certificaciones TIC. Entre las más importantes se encuentran las siguientes: CCNP, CCSA, CCNA, F5 LTM, Palo Alto CNSE, SANS SEC-401, CISSP y CEH.

Además de ello debes tener conocimientos en lenguajes de programación como Java, C++…

Es de suma importancia la actualización en la formación y se valora positivamente que el candidato tenga algún Máster relacionado o formación complementaria a su titulación.

En lo relacionado con los idiomas, el inglés es esencial.

Mujeres influencers de tecnología en España

Gracias a mujeres como ellas, el papel femenino en el ámbito tecnológico cobra una mayor importancia en la actualidad. Su esfuerzo y dedicación han hecho que su trabajo obtenga reconocimiento a nivel nacional e internacional. Todas son un ejemplo de superación de la conocida barrera que tienen las mujeres en este sector.

 

NuriaOliverNuria Oliver

Nuria Oliver (Alicante, 1970) es una ingeniera en telecomunicaciones española, doctora por el Media Lab del Instituto Tecnológico de Massachusetts (MIT). Es Directora de Investigación en Ciencias de Datos en Vodafone,​ Chief Data Scientist en Data-Pop Alliance,​ IEEE Fellow​, ACM Fellow​ y académica numeraria de la Real Academia de Ingeniería de España.​ Es una de las mujeres investigadoras en informática más citadas en España: sus artículos han sido citados más de 15.000 veces.​ Es conocida por su trabajo en modelos computacionales de comportamiento humano,​ inteligencia artificial, interacción persona-máquina, informática móvily «big data» para bien social.

 

rosa-garciaRosa María García

Rosa García García (Madrid, 17 de enero de 1965) matemática y directiva española, fue presidenta y consejera delegada de Siemens en España,​ presidenta de la Cámara de Comercio Alemana en España y presidenta no ejecutiva de la recién creada Siemens Gamesa Renewable Energy​ y fue consejera independiente de Acerinox​ y Bankinter.​ Además, es miembro del Consejo Asesor Universitario de la Universidad Europea de Madrid. Casada y con tres hijos, ha desempeñado la mayor parte de su carrera profesional en Estados Unidos.

 

pilar-bernatokPilar Bernat

Pilar Bernat lleva más de 27 años de profesión en los que ha trabajado y colaborado con los principales medios del país. Desde 2004 es directora de contenidos de Novocuatro Ediciones, empresa editora de Telefonía y Comunicaciones para Todos y de Zonamovilidad.es. Además, es Profesora en la Universidad de Nebrija.

En 2014 recibió el Premio On-line  en la convocatoria de los XIII Premios Vodafone de Periodismo.

 

Chica-GeekElena Santos

Elena Santos es periodista, youtuber y fundadora de ChicaGeek. Desde mayo del 2007 habla de tecnología, web, software y videojuegos. Te enseña a sacarle partido a la tecnología en tu vida diaria, te descubre gadgets y otros inventos que creías imposibles.

ChicaGeek nació con la idea de demostrar que a las chicas también nos interesa la tecnología. Pretende acercar la tecnología a la gente. En su canal de Youtube encontrarás reviews de apps, tutoriales, trucos, análisis de gadgets, curiosidades, humor tecnológico…

 

Lorena_Fernandez_AlvarezLorena Fernández Álvarez

Lorena Fernández nació en Basauri en 1982. ​Se graduó en 2005 en Ingeniería Informática​ y en 2006 realizó un Máster en Seguridad de la Información en la Universidad de Deusto. En el ámbito laboral escribe la sección de Internet de la Revista Deusto, fue responsable tecnológica de la biblioteca (Centro de Recursos para el Aprendizaje y la Investigación – CRAI) de la Universidad de Deusto, responsable del desarrollo del portal vasco de la Cultura: Kulturklik, coordinadora de cursos INTEF (Instituto Nacional de Tecnologías Educativas y de Formación de Profesorado del Ministerio de Educación, Cultura y Deporte), Directora de Identidad Digital de la Universidad de Deusto, tutora del curso Educación conectada en tiempo de redes en el INTEF, colaboradora en la sección De las ondas a la red​ en el programa de radio Hoy por Hoy Bilbao, de la Cadena SER, forma parte del comité científico y organizativo del Premio Ada Byron a la mujer tecnóloga, participa en la plataforma Deusto Interdisciplinary Research Platform on Gender, forma parte del Consejo de las Artes y la Cultura de la Diputación Foral de Gipuzkoa, es parte del equipo organizador y mentora de Inspira STEAM  (proyecto que busca el fomento de la vocación científico-tecnológica entre las niñas). ​

Ha participado en numerosos foros de divulgación científica para reflexionar sobre el papel de las mujeres en la Ciencia y para proponer acciones que reduzcan esta brecha de género. En 2018 fue una de las seis invitadas al evento Women in Science en el Parlamento Europeo.

 

Rosa-Jimenez-Cano-aka-PetezinRosa Jiménez Cano

Ha trabajado durante años hablando de tecnología en El País. Cubría casi todos o todos los eventos tecnológicos en España hasta que dio el salto a Silicon Valley. Fue allí donde entrevistó a los principales responsables de las empresas que gobiernan el mundo actual.

Su labor ha sido, también, descubrir al mundo hispano a cientos de startups. Tanto que fundó el medio Soy Silicio. Antes, en 2006, había cofundado PeriodismoCiudadano.com. En la actualidad es Chief Ecosystem Relations de The Venture City. Una empresa que busca redefinir el modelo de aceleradora para el entorno tecnológico.

Informática y Telecomunicaciones, primera posición del ranking de salarios

Según el Informe Anual 2018 sobre el Estado del Mercado Laboral en España, elaborado por Infojobs y ESADE ha habido un incremento de 444.000 vacantes respecto a las de 2017, sumando un total de 3.063.679 publicadas en la plataforma. En concreto, 702.230 vacantes ofrecían contrato indefinido, un 31% más que en 2017.

Los 6 sectores clave que generan empleo en España:

Por orden, Comercial y ventas lidera la creación de empleo en España, representando el 20% del total de vacantes publicadas. Concretamente en 2018 se ofrecieron 600.743 vacantes para este sector, 28.647 vacantes más que en 2017. Le siguen Atención a clientes (12% del total), Informática y telecomunicaciones (11%), Profesiones, artes y oficios (8%), Compras, logística y almacén (7%) y Turismo y restauración (7%).

tabla

El sector de Informática y Telecomunicaciones es el que cuenta con un menor nivel de competencia: Un candidato compite con 10 personas para conseguir una vacante, hecho que ofrece a estos profesionales muy buenas oportunidades laborales.

Con un salario bruto promedio de 29.384 euros anuales en 2018, que se explica, entre otras cosas, por la baja competencia por vacante, el sector de Informática y Telecomunicaciones vuelve a ocupar la primera posición del ranking de salarios.

“Madrid y Cataluña, no solo concentran gran parte del tejido empresarial español, sino que además destacan en aquellos sectores donde los salarios son más altos, como el tecnológico o la ingeniería. Por eso, no es de extrañar que estas Comunidades concentren un mayor número de ofertas y ofrezcan los salarios más altos. En el caso de País Vasco, aunque el número de empresas es más reducido, éstas son de gran valor, ayudando a que los salarios mejoren año a año”, explica Neus Margalló.

El Programador Java con conocimientos en Scrum, uno de los perfiles más demandados de hoy.

En 2018 las empresas comenzaron a demandar nuevos perfiles profesionales para desarrollar su proceso de Transformación Digital. Se busca tener una mayor proximidad con el usuario final y con el cliente y por este motivo crece la demanda en el sector de la analítica.

El ránking de los 10 perfiles IT más demandados lo encabezan los especialistas en Java, un lenguaje de programación muy polivalente, consolidado, estable y que permite la convivencia con otras tecnologías Frontend más actuales.

Una de las competencias que se exigen en los procesos de selección es la de trabajar con metodologías ágiles como Scrum. Será el estándar de la industria de la ingeniería de software en un futuro próximo.

Los profesionales con este perfil se integran en un grupo de trabajo ágil y tendrán que colaborar con otros perfiles dentro de la empresa que no poseen conocimiento de programación pero cuentan con una visión amplia del proyecto en el que trabajan.

Informes como el realizado por la Digital Talent Agency (DTA) sobre Perfiles IT más demandados en 2018: prospecciones del mercado tecnológico según los expertos en selección, avalan estos datos.

ENISE: Evento de referencia para el desarrollo del sector de la ciberseguridad.

Durante dos días (22 y 23 de octubre de 2019), profesionales y emprendedores de la industria de la ciberseguridad se reunirán en un espacio de más de 9.000m2 (Palacio de Exposiciones de León) con los siguientes objetivos:

  • Generar oportunidades de negocio
  • Facilitar la internacionalización de la industria española
  • Estimular el networking
  • Fomentar emprendimiento e innovación en ciberseguridad
  • Debatir sobre tendencias, normativa, soluciones, retos y amenazas en el campo de la ciberseguridad
  • Presentar novedades y demostraciones en los campos de IoT y Sistemas de Control Industrial

 

El programa de 13ENISE reúne a participantes de primer nivel que, durante dos días, tendrán la oportunidad de participar en las siguientes actividades:

  • Auditorio principal. El escenario principal del evento alberga más de 16 horas de conferencias y paneles de discusión y cuenta con la presencia de los mejores ponentes internacionales. Su programación es ofrecida por video streaming en español e inglés.
  • Salón Emprendimiento. ENISE cuenta con un espacio para atender de manera monográfica las necesidades específicas de start-ups y emprendedores, con la posibilidad de mantener reuniones bilaterales con inversores.
  • International Business Forum. Foro que apuesta por la internacionalización de la industria española de ciberseguridad.
  • Coincidiendo con ENISE se celebran talleres técnicos de colaboración en el desarrollo de nuevos proyectos, productos y servicios.

 

Amplia esta información y descárgate el programa aquí.

¡¡MATRICÚLATE!! FP Informática Online. Titulación Oficial.

Ya hemos abierto el plazo de matrícula para nuestros ciclos Grado Superior de Informática Online.

En Instituto FOC podrás obtener tu Titulación Oficial de FP de Informática en la modalidad Online (sólo impartimos Titulaciones Oficiales del Ministerio de Educación y Formación Profesional), pudiendo así compaginar tus estudios con tu vida laboral y personal.

 

¿Cómo se estudia en Instituto FOC?

Campus Virtual:

  • Aquí tendrás colgado todo el temario en versión multimedia (con videos, ejercicios de respuesta corta, enlaces de interés…) y además en archivos descargables para que puedas imprimirlos. Siempre recomendamos que hagáis uso de ambas versiones.
  • En esta plataforma irás subiendo tus tareas y trabajos para que los profesores te los corrijan.
  • Además dispondrás de foros para estar en contacto con tus compañeros y con los profesores.
  • La participación en esta plataforma y en las clases en directo es muy importante.

Clases en directo:

  • Cada uno de los módulos (asignaturas) tienen una clase semanal.
  • Puedes consultar tus dudas en directo a través del sistema de chat o del micro.
  • Si no puedes asistir a las clases en directo, nunca te las perderás ya que todas quedan grabadas y las puedes ver en diferido las veces que necesites. Además, de esta forma, podrás repasar para los exámenes.

Tareas:

  • Gracias a las tareas, que irás haciendo durante el curso, adquirirás las competencias y capacidades necesarias para afrontar de manera exitosa tus exámenes.
  • Estas tareas se valoran en la evaluación final, pues es la mejor forma que tienen los alumnos de aprender la parte práctica del contenido.

Cuestionarios Online:

  • Deberás hacer entrega de cuestionarios online, cuya calificación se valorará también en la evaluación final.
  • Estos cuestionarios permiten, tanto a los alumnos como a profesores, hacer un testeo de cómo van asimilando los conocimientos nuestros alumnos.

Exámenes:

Los exámenes son presenciales. Toda Titulación Oficial debe realizar al menos un examen presencial de cada módulo.

Disponemos de varias fechas de exámenes presenciales:

  • Exámenes parciales. No son obligatorios. Se hacen a mitad de curso. Puedes eliminar la parte de temario que llevas hasta ese momento. Se pueden hacer en Granada o en Madrid.
  • Exámenes finales. Sí son obligatorios. Se hacen a final de curso. Los puedes hacer en Granada, Madrid, Barcelona o Sevilla (estamos en proceso de ampliación de sedes).
  • Exámenes de recuperación. Se realizan unas semanas después de los exámenes finales. Se hacen en Granada.

Tutorías:

  • Podrás realizar tus consultas mediante las clases en directo (si la duda es de ese contenido) o a través del correo electrónico.
  • Debes saber que las dudas se resuelven con rapidez ya que para nosotros es muy importante que los alumnos comprendan todo el temario para poder hacer las tareas y exámenes.

Especialización profesional:

Certificaciones

Somos partner de Microsoft, Oracle, Cisco y Linux  y esto nos permite tener el contenido de los ciclos actualizado a las últimas tecnologías y además dar acceso a nuestros alumnos a la preparación de ciertas certificaciones mediante las plataformas oficiales de estos fabricantes.

La preparación para estas certificaciones las ves dentro de los propios módulos (asignaturas) del ciclo, de forma que cuando finalizas, tienes los conocimientos necesarios para el examen de certificación.

A continuación puedes ver las certificaciones relacionadas con cada uno de los ciclos:

Desarrollo de Aplicaciones Multiplataforma (DAM):

  • Asociado Junior Certi­cado en Database Foundations
  • Asociado Junior Certi­cado en Java Foundations
  • MTA 98-361 Fundamentos Desarrollo c#

Desarrollo de Aplicaciones Web (DAW):

  • Asociado Junior Certi­cado en Database Foundations
  • Asociado Junior Certi­cado en Java Foundations
  • MTA 98-375 Fundamentos Desarrollo Aplicaciones HTML5

Administración de Sistemas Informáticos en Red (ASIR):

  • CCNA Routing and Switching
  • IT Essential: CompTIA A+
  • Cybersecurity Essential (este curso no prepara certificación pero también se ve dentro de uno de los módulos de este ciclo)

 

Cursos de autoformación de Cisco

  • Estos cursos los haces a través de la plataforma oficial de Cisco.
  • Te puedes inscribir y hacerlos a tu ritmo.
  • Una vez superado el curso, obtendrás tu diploma a través de la propia plataforma de Cisco.
  • A continuación puedes ver los cursos disponibles:
  • Introduction to Cybersecurity: El curso introductorio para quienes desean explorar el mundo de la ciberseguridad.
  • Mobility Fundamentals: Aprenderás conceptos, estándares y aplicaciones de tecnología móvil
  • Introducción a Internet de las cosas: Inicie aquí el camino del aprendizaje de IoT. No hace falta tener experiencia.
  • Get Connected: Adquiera habilidades informáticas básicas, como el uso de medios sociales e Internet
  • NDG Linux Unhatched – Linux básico: El curso para «comenzar desde cero» con Linux.
  • Entrepreneurship – Emprendimiento: Concrete sus ideas con un curso diseñado para ayudarlo a ejecutarlas.

Descarga catálogo cursos de Cisco aquí.

 

Talleres técnicos

  • Durante los veranos impartimos talleres técnicos gratuitos de diferentes temáticas de la informática.
  • Están abiertos a todo el público (aunque no estés matriculado en Instituto FOC puedes inscribirte y asistir).
  • La finalidad es que nuestros alumnos amplíen conocimientos y que los interesados en conocer cómo funcionan nuestras clases puedan verlo de primera mano antes de matricularse.

 

Solicita toda la información que necesites a través de nuestra web, teléfono (958 41 50 61) o redes sociales (Twitter y Facebook).

Ciberseguridad: ¿Qué es el Spoofing?

La suplantación (en inglés, spoofing) de identidad, en términos de seguridad de redes, hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.

Se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada. Entre ellos tenemos la suplantación de IP, suplantación de ARP, suplantación de DNS, suplantación web o suplantación de correo electrónico, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.

infografia-0k

El modelo chino de Internet le pisa los talones al creado por EEUU

Las empresas chinas se convierten en un referente para el resto de países gracias a la promoción de sus productos con su modelo de Internet.

 

Eric Schmidt (exjefe de Google y Alphabet) declaró que la red en el futuro se dividirá en dos partes: la china y la estadounidense.

Según sus palabras, China crea  productos únicos en lo que a tecnología se refiere, potenciando así su valor y optando a la posibilidad de convertirse en líder mundial del mundo virtual en los próximos años.  Para Schmidt la iniciativa de Cinturón y Ruta de la Seda y Ruta de la Seda Digital son un estímulo para la propagación del Internet chino.

 

En cinco años sólo había dos empresas chinas presentes en la lista de empresas de internet más grandes, actualmente son nueve.

El motivo de su crecimiento es que en el país asiático el número de usuarios de Internet aumenta exponencialmente, llegando a ser actualmente 772 millones (el doble de la población de EEUU). Esta demanda ha sido cubierta con un ecosistema de Internet autosuficiente en el que China tiene sus propias redes sociales, buscadores, app de mensajería y servicios de alojamiento de videos. En sustitución a Google y Youtube tienen Baidu, Alibaba y Tencent.

 

Aplicaciones como Tik-tok fue una de las más descargadas de Apple Store en el año anterior y Alibaba ha tenido una mayor acogida a nivel internacional que Amazon.

De hecho, Alibaba tiene en mente crear una empresa con el grupo empresarial Mail.ru Group (de origen ruso). Esta nueva empresa se dedicará al comercio internacional y local además de vender sus propios productos.

 

Actualmente, EEUU lidera el ámbito de la innovación pero en cuanto a las Apps, el liderazgo es para China gracias a su modelo de Internet y su modelo de mercado.

¿Qué es el digital twin?

El término “Gemelo digital” fue acuñado por la NASA en 2012 y no era previsible la importancia del mismo en la actualidad.

¿En qué consiste?

Se trata de réplicas virtuales de objetos o procesos que simulan el comportamiento de sus homólogos reales.

Une el mundo físico y el virtual permitiendo análisis inteligente de datos y la monitorización de los mismos para funciones como: evitar problemas, prevenir tiempos de inactividad, desarrollar nuevas oportunidades de negocio, planificar el futuro mediante simulaciones, personalizar la producción…

El resultado es la mejora de la flexibilidad y el incremento de la productividad de la empresa, aspectos que suponen una ventaja competitiva.

Curiosidades:

  • Es una de las 10 tendencias tecnológicas según Gartner para 2018.
  • Siemens tiene en mente convertir sus plantas industriales en fábricas de datos con su gemelo digital. La transmisión de la información a tiempo real a las instalaciones de producción será el siguiente paso. Las personas serán asistidas por robots semiautomáticos que traducirán los datos en objetos físicos. Funcionará como un IoT auto-organizado y basado en la IA.
  • General Electric ya cuenta con más de 800.000 digital twins para monitorizar virtualmente la cadena de suministro.
  • Su evolución supondrá un cambio cultural ya que las personas que actualmente trabajan en la gestión y mantenimiento tendrán que colaborar con científicos de datos y profesionales de las tecnologías de la información.

El Chief Data Officer ya tiene su hueco en las empresas españolas.

La figura del Chief Data Officer (también conocido como CDO), o Jefe de datos, es el nexo de unión entre la estrategia de datos y las métricas. Se hace cargo de la rendición de cuentas y  responsabilidad de lo relacionado con la protección de datos y la privacidad de la información, de la calidad de sus datos y la explotación de los mismos para dar valor a la empresa.

Sus funciones están relacionadas con los riesgos, cumplimiento de normativa de protección de datos, gestión de políticas y funcionamiento de negocio a través de estrategias de información y análisis de datos.

El CDO trabaja mano a mano con el Director de Información y el Director de Tecnología para tratar temas como el valor de los datos.

El perfil del CDO tiene origen en la década de los ochenta con el conocido CIO (Chief Information Officer). El CIO fue el puesto que dio a los informáticos un impulso en la jerarquía empresarial pero entre sus labores no se encontraba la responsabilidad de la propiedad de datos. Esta situación dio lugar al CDO, el cual se encarga de la brecha entre TI y negocio.

Su misión es:

  • Definir una estrategia de datos que los legitime
  • Hacer de los datos una ventaja competitiva
  • Avanzar innovando

 

infografia-CDO-0k

Museos que guardan tesoros informáticos.

   UNIVERSIDADES QUE CUENTAN CON SUS PROPIOS MUSEOS

Universidad Complutense de Madrid (UCM)

Conocido como el “cerebro electrónico español”, capaz de resolver ecuaciones diferenciales sin pantalla ni teclado, esta válvula de vacío fue creada por José García Santesmases (padre de la informática en España). Fue un hito ya que era uno de los primeros ordenadores analógicos.

Esta joya se encuentra en el Museo de la UCM el cual lleva el nombre de este investigador y creador de diversas maquinarias entre los años 50 y 70. Muchas de ellas también ubicadas en el mismo lugar.

Jose Manuel Mendías (catedrático y director del museo) explica que su objetivo es que los estudiantes puedan ver la realidad de lo que estudian. Comenta en una de las entrevistas que con el paso del tiempo cada vez más los alumnos se sorprenden al ver cosas como una ficha perforada o cómo es un circuito impreso de un ordenador antiguo.

Entre las reliquias que se encuentran en este museo se pueden ver partes y un periférico de un IBM 7090, un IBM 5155 o un disco duro de 8 gigabytes y 800 kilos de peso.

Se enriquece con objetos gracias a las donaciones de la universidad, de empresas, profesores, alumnos y coleccionistas.

Se puede visitar gratuitamente pero no lo promocionan demasiado ya que no pueden hacer frente a una gran afluencia aunque sí que se organizan a veces visitas grupales.

Universidad Politécnica de Madrid (UPM)

Entre los componentes electrónicos presentes en el museo de esta universidad encontramos memorias de ferrita (placas llenas de hilos de cobre que atravesaban toros de ferrita, donde se registraban los unos y ceros), antiguos sistemas de almacenamiento (de una perforadora de tarjetas o una cinta magnética de los 50) y varios ordenadores personales (uno de ellos mostrando las tripas).

La idea nació de las directoras Victoria Rodellar y Marina Álvarez tras una exposición que realizaron los alumnos en el año 2000. Empezaron a rescatar elementos tecnológicos y posteriormente inauguraron el Museo Histórico de la Informática.

Gracias a su incesante labor de investigación, las donaciones y los fondos cedidos por la UPM recogen en su museo ordenadores como Apple II Europlus y Secoinsa 40 entre otros.

Actualmente, disponen de una exposición desarrollada junto a la Asociación de Usuarios de la Informática Clásica (AUIC) dedicada a La abadía del crimen, considerada la obra cumbre de la Edad de Oro de los videojuegos en España.

Universidad Politécnica de Valencia (UPV)

Abrió su museo en 2001 y cuenta con una colección de ordenadores domésticos como el Sinclair ZX Spectrum, un Amstrad CPC-464, un Commodore 64 o el famoso IBM PC.

Xavier Molero (profesor de la Escuela Técnica Superior de Ingeniería informática) es el responsable de este museo desde hace unos años y su intención es atraer gente joven a la universidad y despertar vocaciones.

Dedican algunas actividades a la retroinformática. Entre ellas se enseñan a programar microordenadores de los años 80 o a manejar los videojuegos de la época.

Universidad de Zaragoza (Museo Histórico de la Informática).

Los objetos de este museo están colocados en el vestíbulo de la universidad. Exponen ordenadores domésticos y de oficina, software, folletos antiguos…y también algunas rarezas como un Covexc220 (superordenador vectorial de los 80) o un maonframe IBM completo de la siguiente década.

Hemos pensado en cosas que impacten al público general, como videojuegos, ordenadores que sus padres tenían en casa… Quizá no sean los más importantes, pero los visitantes se quedan pegados a las vitrinas, explica Eduardo Mena, profesor de la escuela, socio de RetroAcción (asociación es la encargada de gestionar el museo).

Mena además hace una recopilación de artículos tecnológicos, manuales y material gráfico.

 

 MUSEOS

Museo Nacional de Ciencia y Tecnología.

En su sede de A Coruña cuenta con reliquias como un IBM 650 (primer ordenador digital y moderno que llegó a España) que adquirió Rende en 1959 para sus labores administrativas y de gestión ferroviaria.

 

Museo de la Ciencia y de la Técnología de Cataluña.

A través de más de 150 instrumentos, desde ábacos y astrolabios o calculadoras mecánicas, tabuladoras de principios del siglo XX y varias piezas únicas como una máquina de calcular analógica de los años 40 construida en España, nos permite realizar un paseo por la historia de los ordenadores desde sus orígenes.

CyberCamp, un evento de ciberseguridad para todos los públicos.

CyberCamp es el gran evento de ciberseguridad anual organizado por el Instituto Nacional de Ciberseguridad de España (INCIBE) en el que, a través de un amplio programa de actividades, se pretende ofrecer contenidos de interés para todos los públicos:

  • Jóvenes talento
  • Familias
  • Técnicos y expertos
  • Reclutadores
  • Ciudadanía
  • Educadores

Objetivos:

  • Identificar trayectorias profesionales y ampliar los conocimientos técnicos.
  • Llegar a las familias y a la ciudadanía, a través de actividades técnicas, de concienciación y difusión de la ciberseguridad para todos.
  • Despertar e impulsar el talento en ciberseguridad mediante competiciones técnicas.

¿Cuándo tendrá lugar? Del 29 de noviembre al 2 de diciembre de 2018

 Lugar: Málaga.

CyberCamp 2018 se distribuirá en dos espacios:

  • Polo de Contenidos Digitales, que albergará talleres y competiciones
  • Museo del Automóvil y de la Moda de Málaga, que concentrará las actividades para familias y las charlas principales.

 Precio: Gratis. La asistencia es totalmente gratuita.

Descarga aquí el dosier informativo.

Cómo detectar timos y otros riesgos en servicios de mensajería instantánea.

Cuando hacemos uso de servicios de mensajería instantánea debemos tener en cuenta que al igual que suponen muchas ventajas (enviar y recibir mensajes de texto, fotos, videos…) también traen de la mano riesgos que pueden afectar a nuestra privacidad, pudiendo llegar incluso a la suplantación de identidad.

 

¿Cómo puedo estar en alerta?

Entre las estrategias de engaño más utilizadas por los delincuentes podemos encontrar:

  • Mensajes de desconocidos.
  • Enlaces de páginas web. Debes desconfiar y sobre todo si el enlace es acortado.
  • Mensajes en cadena (si no envías esto…pasará algo/ Si rellenas esta encuesta tienes un cupón descuento…)

 

¿A qué otros riesgos te expones?

La OSI (Oficina de Seguridad del Internauta) da algunos consejos sobre lo que se debe evitar para no poner en riesgo tu privacidad.

  • No poner una foto de perfil comprometida.
  • Bloquear a los usuarios con los que no quieras hablar.
  • No dar información personal en el estado de la aplicación o de las redes sociales.
  • Asegúrate de que el intercambio de mensajes esté cifrado.
  • Hacer uso de la opción de chat privado y/o secreto y evitar que personas ajenas a la conversación puedan espiarla.
  • Realizar copias de seguridad.
  • Establecer una contraseña de bloque en el Smartphone para impedir que alguien utilice tu dispositivo y tus aplicaciones sin tu consentimiento ya que en caso de robo podrían suplantar tu identidad.

Aumento récord en la inscripción a la academia

Captura2

Un ingeniero de red experimentado brinda su aporte

Jerry Mesquita ha sido un ingeniero de red de telecomunicaciones por más de 20 años. Tuvo la experiencia de trabajar en prácticamente cualquier lugar, pero decidió ser maestro. Cuando descubrió el programa de Cisco Networking Academy en North Lake College, un instituto terciario público de la comunidad que ofrece un programa de dos años en Irving, Texas, decidió inscribirse en un curso. “Como ingeniero con experiencia”, dijo Jerry, “pude ver cómo el hecho de tomar estos cursos, que combinaron muy bien el conocimiento teórico con la práctica de laboratorio, proporcionaría a los estudiantes habilidades sumamente comercializables”.

Cuando se acercó a la academia para convertirse en instructor, se dio cuenta de que el programa estaba en riesgo por la falta de instructores y estudiantes. Jerry emprendió una doble misión: dictar los cursos y salvar el programa de Cisco Networking Academy en North Lake. Le pidió a la administración que lo pusieran a cargo y comenzó a trabajar reactivando el programa como nuevo director.

 

Conexión de los cursos con las carreras profesionales

Jerry se reunió con las empresas del área. “Decidimos conocer a los gerentes de contratación de estas empresas”, afirma. “Queremos que tengan en mente a los graduados universitarios de North Lake College. También queremos comprender los tipos de candidatos que buscan, así podemos mejorar nuestros cursos para satisfacer sus necesidades”. Cuando una empresa buscó la experiencia en Linux, agregó el curso NDG Linux Essentials de Networking Academy. Otra empresa necesitaba graduados técnicos bilingües, por lo que la presentó a sus estudiantes.

Jerry lleva a los estudiantes a reuniones mensuales a la oficina de Cisco cercana. Coordina la asistencia de reclutadores a North Lake para que hablen sobre los puestos vacantes y sobre qué deben hacer los estudiantes para alcanzar el éxito. Los instructores de la academia ayudan a los estudiantes con sus currículum vítae. Programan entrevistas telefónicas con los gerentes de contratación y las escuchan para sugerir maneras de mejorar las habilidades para entrevistas. Se incentiva a todos los estudiantes de la academia a obtener una o más certificaciones antes de iniciar la búsqueda de empleo.

Según Jerry: “La contratación es costosa y lleva mucho tiempo. Y, a menudo, es un acierto o una falta para las empresas. Ya que dedicamos tiempo para familiarizarnos con estas empresas, nuestras recomendaciones demuestran ser útiles. Las empresas continúan volviendo a nosotros para cubrir nuevos puestos. Esto aumenta nuestras cifras de empleo, lo que, a su vez, fortalece nuestra reputación en la comunidad”.

Jerry lo sabe, porque tiene que contratar a instructores para satisfacer la demanda de los cursos. Algunos instructores comienzan a trabajar a tiempo parcial y planifican cambiarse a trabajos en el sector. Pero aspiran a quedarse en North Lake cuando sus graduados aprueban los exámenes de certificación y obtienen trabajos en grandes empresas. “Las personas que me rodean saben que el dinero no lo es todo. Cuando los nuevos instructores comienzan a ver los verdaderos cambios que realizamos en la vida de las personas, su motivación crece”.

 

El empleo transforma vidas

En la actualidad, North Lake College es una de las 10 instituciones académicas principales en todo el mundo con crecimiento en la inscripción. Jerry amplió el programa de 4 instructores de tiempo parcial a 12, con un promedio de 14 clases cada semestre, y hasta 40 estudiantes en cada clase.

Casi el 100% de los estudiantes que finaliza los cursos de la academia en North Lake obtiene un trabajo. Más del 80% de ellos se inscribe en cursos avanzados y obtiene una o más certificaciones de Cisco. Debido a estos resultados excepcionales, el instituto financió el programa de la academia con USD 250 000 para construir un nuevo laboratorio e instalar equipo de Cisco.

Según Mesquita, “los cursos de la academia constituyen el camino más seguro hacia un trabajo con buen sueldo. Esto implica un cambio de vida para muchas personas de esta comunidad, que están desempleadas o apenas consiguen un trabajo de salario mínimo que solo les permite alimentar a sus familias”.

Los graduados envían mensajes de correo electrónico a los instructores para ponerlos al día sobre sus vidas y desarrollo profesional. “En ocasiones, un estudiante me lleva a almorzar”, señaló Jerry. “Puedo pagarle el almuerzo ahora”, me dice el ex estudiante. Y en ese momento, sería difícil decir cuál de los dos se siente más orgulloso”.

 

Fuente: Cisco. Aumento récord en la inscripción a la academia. www.netacad.com. 17/08/2018. https://www.netacad.com/es/careers/success-stories/united-states-texas-it-academy

Kevin Mitnick, un fantasma en el sistema

Este hacker, creador del concepto de ingeniería social fue considerado “el más buscado de todo el ciberespacio”.

 

Sus inicios

Ya a sus 13 años apuntaba a maneras cuando decidió buscar las artimañas para no pagar al subir en el autobús. Los billetes de autobús tenían una forma concreta de estar agujereados dependiendo del día, la hora o la ruta del autobús. Mitnick compró una maquina igual a la que utilizaban para realizar esas perforaciones y consiguió muchas tarjetas sin perforar en una terminal en la que los conductores dejaban sus libros de tarjetas sin vigilancia.

En su libro Un fantasma en el sistema declara: A mi madre le parecía ingenioso, a mi padre le parecía una muestra de iniciativa y a los conductores de autobús que sabían que yo picaba mis propios billetes de transbordo les parecía una cosa muy graciosa. Era como si toda la gente que sabía lo que estaba haciendo me diera palmaditas en la espalda.

 

El juego de la ingeniería social.

Gracias a sus dotes sociales era capaz de obtener información de diversos sistemas manipulando a los usuarios legítimos de estos sistemas.

Su técnica era simple. En una de sus primeras veces, necesitaba un número de solicitante para pinchar el Departamento de Vehículos de Motor y para lograrlo llamó a una comisaría haciéndose para por un componente del DMV. Le preguntaron si su código de solicitante era 36472 y el digo “No, es el 62883”.

Es un truco que he descubierto que funciona muy a menudo. Si pides información confidencial, la gente, naturalmente, sospecha de inmediato. Si finges que ya tienes esa información y dices algo que está mal, la gente suele corregirte y te recompensa con la información que estabas buscando. Declara el hacker.

Conocía al detalle los datos que necesitaba y eso era lo que le daba la seguridad para realizar las llamadas telefónicas.

Confía en que el eslabón más débil de una cadena de seguridad es el humano.

 

Perfeccionando la técnica

Al principio su actividad se centró en las redes telefónicas pero con el paso del tiempo y la adquisición de nuevos conocimientos fue mejorando su técnica.

Llegó a hacer escuchas a los agentes del FBI que estaban investigándolo y que trataban de arrestarle. Creó un sistema que le alertaba cuando se organizaba una redada el cual le permitía huir a tiempo. Incluso en una de las ocasiones les gastó una broma a los agentes dejándoles unos donuts.

 

Repercusión mediática

Una vez capturado, su figura se convierte en un referente  para muchos, incluso se basan en su historia para crear la película Juegos de Guerra.

También se publicaron documentales como Freedom Downtime en el que narraban todos los hechos.

Mitnick siempre ha defendido: Nunca fui capaz de robar dinero. Y eso que hoy podría ser multimillonario y vivir el resto de mis días al sol del Caribe. Pero la conciencia me lo impidió. Lo que me impulsaba a hacer lo que hacía era la euforia del descubrimiento científico, el placer que se experimenta cuando se resuelve un problema matemático difícil.

 

¿A qué se dedica ahora?

Finalmente y tras su salida de la cárcel en enero del 2000, creó una empresa de seguridad informática en la que se dedicaba a hacer lo que hacía anteriormente pero esta vez con el permiso expreso de las empresas que lo contrataban para el análisis de su seguridad.

Ahora da conferencias por el mundo y es el Chief Hacking Officer de KnowBe4, otra empresa de consultoría y formación en seguridad informática.

La currícula prepara a los estudiantes para empleos de TI

Captura2Escasez de prospectos laborales en Arabia Saudita

Después de finalizar la escuela secundaria, Saleh Albaladi se dio cuenta de que necesitaba más experiencia para encontrar un trabajo en Arabia Saudita. Muchos de sus familiares estaban desempleados y los prospectos no eran buenos. El índice de desempleo es de aproximadamente 35% para los hombres de alrededor de 20 años y para los que tienen títulos universitarios. El tipo adecuado de educación marcaría la diferencia.

Saleh se inscribió en el programa de dos años con diploma en redes en la Universidad de King Abdulaziz porque incluía la currícula de Cisco Networking Academy, que despertó su interés en la tecnología. Esperaba que la capacitación y el conocimiento prácticos le dieran una ventaja en el atestado mercado laboral.

 

La ventaja de Cisco Networking Academy

Cisco Academy en la Universidad Rey Abdulaziz ofrece a los estudiantes capacitación práctica y certificación, así como también conexión con los empleadores que necesitan sus habilidades. A medida que la industria de TI crece en Arabia Saudita y en todo el Medio Oriente, los empleados con habilidades comprobadas y certificaciones respetadas tienen una ventaja sobre otros candidatos.

“La capacitación de Cisco Networking Academy es diferente”, afirmó Hashem Shahwan, gerente de Cisco Academy en Arabia Saudita, Yemen y Líbano. “Los estudiantes utilizan el equipo. Lo configuran. Están listos para trabajar el día después de graduarse”.

 

Del salón de clases a la oportunidad de desarrollo profesional

Poco después de que Saleh obtuviera su título, encontró un puesto como técnico en Information Technology Company, Ltd. (ITC). Los empleadores desean contar con los graduados que han asistido a Cisco Networking Academy porque saben lo que pueden hacer. “Están listos para trabajar”, sostuvo Faisal Al Amri, el gerente e ingeniero principal de Saleh en ITC. “Tienen los conocimientos técnicos y la experiencia práctica necesarios. Nos ahorramos un mes o dos de capacitación”.

Después de una semana de capacitación sobre los protocolos de la empresa, Saleh comenzó a trabajar configurando tecnología y redes para los clientes. Saleh está invirtiendo una parte de su salario para continuar su formación en línea en la Universidad Arab, una universidad virtual diseñada para trabajadores que no pueden asistir a clases diarias. Saleh espera obtener su título universitario, luego la certificación Cisco CCNA y alcanzar la certificación Cisco CCNP mientras continúa aumentando su experiencia laboral.

La familia de Saleh está orgullosa de todo lo que ha logrado. Miles de graduados con títulos universitarios no pueden encontrar trabajo. Saleh no tenía los recursos para obtener un título universitario, pero la oportunidad de aprender sobre las redes de Cisco lo motivó a obtener un diploma. Ahora, puede continuar su educación, ganarse la vida y mejorar sus perspectivas profesionales, al mismo tiempo que contribuye al crecimiento de la industria de TI en Arabia Saudita.

 

Fuente: Cisco. La currícula prepara a los estudiantes para empleos de TI. www.netacad.com. 21/09/2018. https://www.netacad.com/es/careers/success-stories/saudi-arabia-prepare-for-it-jobs

Los instructores de academias aumentan las expectativas para los jóvenes de Brasil

Captura2

Ofrecer habilidades de TI a niños en riesgo

Sérgio Bruno fue uno de los primeros instructores reclutados y capacitados cuando SOS Children’s Villages en San Pablo se unió al programa Cisco Networking Academy. Creció en el refugio y aprovechó la oportunidad de convertirse en instructor.

El refugio SOS Children’s Villages está diseñado para incentivar a la vida hogareña de los niños y fortalecer las comunidades en las que estos viven. El centro comunitario de Villages es un lugar seguro para que cualquier persona reciba apoyo y servicios. Fue el lugar ideal para ofrecer el curso IT Essentials de manera gratuita a los residentes y jóvenes del área.

“Networking Academy en Children’s Village les dio a los jóvenes una oportunidad de obtener su primer trabajo, ganar un poco de dinero, seguir estudiando y lograr su desarrollo profesional”, afirmó Vanesa Tarantini, voluntaria de Naciones Unidas en Cisco Networking Academy.

 

Los instructores preparan a los estudiantes para el éxito

El programa Cisco Networking Academy ofrece a los estudiantes un modelo de trabajo, que consiste en experiencia práctica con habilidades tecnológicas y necesarias. Se familiarizan con todas las posibilidades, todos los lugares a los que podría llevarlos una carrera en TI y las nuevas habilidades que necesitan desarrollar.

Edson Pereira Alves Reis se convirtió en instructor de Cisco Networking Academy en Villages porque deseaba ayudar a los estudiantes a encontrar una opción de desarrollo profesional. “Ya cuentan con cierto nivel de madurez e inquietud por su capacitación profesional”, señaló Edson. “Algunos no tienen ningún conocimiento de TI y, al finalizar el curso, ya piensan en una carrera profesional en TI”.

Flavio Provedel fue profesor durante siete años antes de convertirse en instructor de Cisco Networking Academy. Cuando cinco de sus primeros 15 estudiantes encontraron trabajo antes de que el curso finalizara, Flavio se convenció del potencial del programa. Flavio considera que la academia es una manera ideal de desarrollar el potencial de los jóvenes en un entorno de apoyo y constructivo.

“Este proyecto realmente puede cambiar vidas”, afirmó. “Un niño solo necesita su fortaleza interna para estudiar y tener éxito una vez que encuentra un camino a seguir. Ayudamos a vincular el estudio con el éxito. Networking Academy cambió mi vida”.

 

De IT Essentials al desarrollo profesional de TI

Más de 129 jóvenes (de 14 a 21 años) completaron el curso el primer año, lo que permitió crear una comunidad de jóvenes capacitados. “Siempre es gratificante saber que formé parte de la capacitación”, indicó Edson. “Marcar la diferencia en la vida o el desarrollo profesional de alguien, siempre es gratificante”.

Una vez que Sérgio comenzó a enseñar, se dio cuenta de que podría aprender tanto o más al enseñar a otras personas. La currícula motivó a sus estudiantes, del mismo modo que lo había motivado a él. “El programa tuvo un papel decisivo para mí para lograr el puesto que tengo hoy”, afirmó Sérgio, quien se convirtió en analista en redes en Alpargatas, un fabricante de calzado y textiles. “Me abrió nuevos horizontes en el área profesional y ahora siento que no debo pensar en pequeña escala porque puedo aspirar a objetivos más grandes, puedo tener más ambiciones”.

“La economía está creciendo muy rápidamente”, afirmó Flávio Provedel, gerente de programa de Cisco en Brasil. “Brasil no necesita más ingenieros y médicos, necesita conocimiento técnico. La TI es una buena opción de desarrollo profesional y proporciona una oportunidad a nivel global”.

 

Fuente: Cisco. Los instructores de academias aumentan las expectativas para los jóvenes de Brasil. www.netacad.com. 14/09/2018. https://www.netacad.com/es/careers/success-stories/brazil-inspiring-instructors

 

El wifi de tu casa puede detectar armas y explosivos

Puede que tengas en casa una señal que actúe como los equipos de controles de seguridad de los aeropuertos y que aún lo sepas.

Esta señal wifi ordinaria es más barata y según un estudio de la Universidad Rutgers (Nueva York) tiene un 95% de precisión.

 

¿De qué es capaz?

Estas señales inalámbricas penetran equipajes y pueden medir las dimensiones de objetos metálicos, incluso calcular el volumen de líquidos.

 

¿Cómo lo hace?

Requiere un router con varias antenas que se integran en las redes wifi existentes.

Analiza lo que sucede cuando las señales inalámbricas penetran y rebotan contra objetos y distintos materiales.

La fiabilidad de sus resultados es de un 99% reconociendo objetos peligrosos, de un 98% identificando metales y de un 95% identificando líquidos.

El estudio también indica que cuando los objetos fueron envueltos en bolsas la tasa de precisión cayó considerablemente.

 

¿Para qué sirve?

La investigación argumenta que puede ser utilizado como alternativa de bajo coste en museos, parques temáticos, escuelas u otros espacios en los que haya un riesgo potencial pero que no puedan permitirse los dispositivos que se utilizan en los aeropuertos.

 

Premio

El estudio recibió el premio al mejor trabajo en la Conferencia del Instituto de Ingeniería Eléctrica y Electrónica de 2018 sobre Comunicaciones y Seguridad de Red sobre ciberseguridad, que incluía ingenieros de la Universidad de Indiana, la Universidad Purdue de Indianápolis (IUPUI) y la Universidad de Binghamton.

Califique para recibir un descuento en su examen de certificación

En el entorno laboral competitivo de hoy en día, destacarse entre la multitud es clave para ser notado por los seleccionadores de personal. Si piensa seguir una carrera en tecnología, obtener una certificación del sector garantiza a los empleadores que usted tiene las capacidades técnicas para realizar el trabajo.

Como estudiante de Cisco Networking Academy, tiene una clara ventaja cuando se trata de obtener una certificación. No solo recibe formación estándar del sector en redes y tecnologías clave, sino que también tiene acceso a cupones de descuento de Networking Academy, lo que hace considerablemente más asequible obtener su certificación.

 

Cupón de descuento NetAcad: su pasaporte a la certificación

Los cupones de descuento le permiten realizar sus exámenes de certificación Cisco CCNA a un costo reducido. Los cupones son códigos alfanuméricos electrónicos vinculados a una dirección de correo electrónico que solo pueden ser emitidos a nombre de estudiantes e instructores de Networking Academy que califiquen para obtenerlos a través de NetAcad.com.

Puede utilizar los cupones para presentarse a los cuatro exámenes de CCNA: ICND1, ICND2, CCNA Composite y CCNA Security IINS.

Conseguir un cupón de descuento depende de algunos factores.

¿Quién es elegible para recibir un cupón?

En primer lugar, debe ser un estudiante 100% matriculado de Networking Academy para solicitar un cupón.

Luego, necesitará demostrar que ha sentado las bases con sus estudios. Solo los estudiantes que hayan obtenido una calificación de, como mínimo, el 75% en su primer intento del examen final (CCNA Routing & Switching, Routing and Switching Essentials, CCNA Routing & Switching Connecting Networks, CCNA Discovery 2 o 4, CCNA Exploration 4 o CCNA Security) serán elegibles.

Usted necesitará recibir su calificación de aprobado en la libreta de calificaciones del curso y luego dirigirse a su página de inicio de NetAcad.com y solicitar su cupón. Si usted aprueba, también recibirá un correo electrónico que le informará que es elegible para un cupón. Desde ahora hasta que caduque el período de validez, verá el enlace Solicitar cupón en la ficha Aprender de la página de inicio.

¿Cómo usar su cupón?

Los cupones solo son válidos durante un período limitado. Necesitará solicitar su cupón al menos 14 días antes de panificar realizar el examen programado para permitir su procesamiento. Luego, deberá realizar el examen antes de que caduque el cupón.

Del mismo modo, su descuento solo puede utilizarse en la región en donde ha realizado su capacitación. Le dará derecho a realizar el examen por única vez; si no aprueba, no se le emitirá otro cupón.

Se da por sentado que su cupón le otorga un descuento únicamente a usted. No puede vender o compartir su cupón, ni cambiarlo o devolverlo. Y deberá estar atento, ya que los precios de los exámenes pueden cambiar sin previo aviso, por lo que debe estar al tanto de lo que está sucediendo y asegurarse de solicitar y canjear el descuento inmediatamente.

 

Beneficios de la certificación

La certificación es muy valorada, tanto por el sector como por los seleccionadores de personal. Es una señal que indica a su futuro empleador que usted tiene la iniciativa, la perseverancia y una sólida base estándar del sector en tecnología principal para ser una gran apuesta como nueva incorporación.

Estar certificado no solo lo ayuda a destacarse de la competencia, sino que también es una clara señal a los empleadores de que puede aportar determinadas habilidades, conocimientos y mentalidad a un puesto.

Los candidatos con certificación de Cisco son considerados solucionadores de problemas. Adquirirá mucho conocimiento sobre nuevas tecnologías y aprenderá a desarrollar una red. Además, si ha formado parte de un grupo de estudio, estará acostumbrado a trabajar en equipo y contará con las aptitudes y capacidades que necesitará implementar en el trabajo.

Contar con la certificación implica estar preparado para realizar el trabajo. Y si no cuenta con años de experiencia en el sector, tener su certificación CCNA es una excelente manera de convencer a los empleadores de que usted es un candidato digno.

 

Resumen de solicitud de cupón

Considere recibir su cupón como prioridad.

Un vez que haya logrado una calificación del 75% o más en su examen final de curso, asegúrese de que su instructor lo apruebe en su libreta de calificaciones. Demorará, como máximo, 48 horas para que la ficha de solicitud aparezca en su página de inicio.

Asegúrese también de mantener actualizado su perfil de Networking Academy, eso incluye su dirección de correo electrónico. Podría demorar una semana o más en recibir su aviso de validación. Puede hacer un seguimiento con su perfil de Networking Academy.

Solo debe registrarse con Pearson VUE una vez que haya recibido sus detalles de descuento. Y cuando se registre, asegúrese de que la información de su cuenta coincida con los datos exactos que aparecen en el correo electrónico de información de descuento en el examen que recibió de Cisco.

Más información

Para más información sobre los cupones de descuento para certificaciones de Cisco para estudiantes de Networking Academy, haga clic aquí. Si necesita ayuda y soporte, consulte las preguntas frecuentes sobre cupones.

 

Fuente: Cisco. Califique para recibir un descuento en su examen de certificación. www.netacad.com. 12/09/2018. https://www.netacad.com/es/careers/career-advice/certification-advice/qualify-receive-discount-your-certification-exam

El proyecto F_Email genera confianza y carreras profesionales

Captura2

Desarrollo profesional, una mujer por vez

La idea para el proyecto F_Email provino de Mladen Koprivica, instructor de Cisco Networking Academy de la Facultad de Ingeniería Electrónica de la Universidad de Belgrado. “Según la Grand Coalition on Digital Jobs (Gran coalición para empleos digitales) de la UE, existe una brecha entre los puestos de TI disponibles y el personal calificado para ellos”, señaló. “Para respaldar el desarrollo y la modernización de la economía serbia, es muy importante contar con personas capacitadas. Existe la necesidad de que las mujeres tengan mayor participación en los trabajos de TI”.

En la universidad, muchas mujeres buscan obtener títulos en áreas donde no existen trabajos o no representan la totalidad de sus habilidades y talentos debido a la falta de confianza. Por ejemplo, Ana Mari Brnabic se graduó con las mejores calificaciones en la clase de restauración de arte, pero pasó años buscando trabajo.

 

Se buscan mujeres con ganas de cambiar sus vidas

En 2006, Mladen se asoció con Cisco para lanzar el proyecto F_Email: un programa competitivo de capacitación de TI orientado a un grupo selecto de mujeres que enfrentan obstáculos significativos en el área laboral. Al combinar las habilidades técnicas que se enseñan en los cursos de Cisco Networking Academy con la capacitación en habilidades de software ofrecida a un pequeño grupo, esperaba ayudar a las mujeres a llevar sus fortalezas y talentos a la industria de TI en desarrollo en Serbia.

Más de 150 mujeres compiten cada año para obtener uno de los 16 lugares en el programa intensivo de ocho meses. El resultado es una combinación de principiantes en una carrera profesional con habilidades técnicas y personas que desean cambiar su carrera profesional y que provienen de ámbitos tan diferentes como analista de TI, madre, artista, profesora de idioma y arquitecta.

“Era como comenzar desde cero, nuevamente, a los 34 años”, afirmó Ana Mari, la artista. En el proyecto F_Email, Ana descubrió cómo sus habilidades de restauración de arte podrían traducirse en una carrera de tecnología. Después de años de rechazo, actualmente está trabajando en la industria de TI en Serbia. “Fue realmente frustrante. Pero estoy feliz, realmente feliz con mi trabajo, mis colegas y mis nuevos amigos”.

 

El posicionamiento profesional conduce al éxito

El programa hace hincapié en el desarrollo profesional mediante la capacitación en habilidades de software. Los participantes aprenden a posicionarse para una carrera profesional, no solo para un trabajo. Según Irena Jankovic, instructora de habilidades complementarias, “les enseño a utilizar lo que es único en ellas para ayudar a los empleadores a comprender en qué se diferencian de los otros”. Irena alienta a las mujeres a colocar sus propias prioridades en primer lugar y a concentrarse en los objetivos de desarrollo profesional.

“A medida que la brecha entre las personas calificadas y los puestos de trabajo disponibles crece, las mujeres deben tener una mayor participación en la industria de TI”, indicó Mladen. “Algunos de los trabajos de TI más populares no existían cuando comenzamos con el programa. Hemos visto que la educación de TI puede ser muy eficaz”.

A pesar de la recesión global y de un índice de desempleo de aproximadamente el 20%, las mujeres que participaron en el proyecto F_Email encontraron trabajo. En los primeros cinco años, 83 mujeres completaron el programa del proyecto F_Email, y el 70% encontró trabajo.

“Ya no me preocupa mi futuro”, señaló Ana Mari. “Sé lo que quiero hacer y cuál es mi objetivo”. Su confianza se extiende a sus dos hijos, a quienes alienta a mantener una mentalidad abierta sobre sus intereses.

 

Fuente: Cisco. El proyecto F_Email genera confianza y carreras profesionales. www.netacad.com. 07/09/2018. https://www.netacad.com/es/careers/success-stories/serbia-women-in-it

 

Genios de la informática con menos de 15 años

Es considerado un niñ@ prodigio aquel/lla que siendo menor de edad tiene una habilidad propia de los adultos en una disciplina determinada.

A lo largo de la historia ha habido muchos genios como Beethoven, Alan Turing, Picasso…que se las ideaban para desarrollar sus habilidades sin la ayuda de Internet.

A partir de la década de los 80 y gracias a la aparición de los ordenadores y posteriormente de Internet en los hogares, muchos de ell@s  han podido ampliar la información del ámbito que les interesa, convirtiéndose así en genios autodidactas.

Han conseguido con ello que su aprendizaje no tenga límites y ser capaces de crear cosas o perfeccionar otras ya creadas.

Este es el caso de los siguientes niñ@s:

1Tanmay Bakshi.

Este niño nacido en Nueva Delhi y criado en Canadá comenzó a interesarse por la programación gracias a su padre. Éste se dedicaba a ello y tras ver el interés de su hijo comenzó a introducirlo en el mundo de la informática.

«Cuando empecé, tenía 5 años. Realmente no tenía nada mejor que hacer. Pasaba el día mirando cómo mi padre programaba. Él vio esa curiosidad y me convenció para empezar a aprender» dice Tanmay.

Con 5 años comenzó a programar y a los 9  ya había desarrollado 2 apps.

En 2010 exponía sus conocimientos en su propio canal de Youtube, Tanmay teaches, en el cual tenía más de 160 videos y 272.000 suscriptores.

Despertó el interés de IBM después de hacer públicas sus impresiones sobre el fallo de Watson en Stack Overflow, un foro sobre programación. «Eso les llevó a mi canal de Youtube. Finalmente se pusieron en contacto conmigo y tres meses más tarde creé mi primera aplicación de Watson, Ask Tanmay».

Dio su primer discurso inaugural en Las Vegas con 11 años, ante un mar de 25.000 personas, y su agenda no se ha simplificado desde entonces.

Además, ha escrito un libro y colabora como asesor para empresas como IBM y Apple. Participa en proyectos con empresas del sector educativo y farmacéutico y es ponente en conferencias y eventos .

2Arfa Karim

Nacida en febrero de 1995 y de origen Pakistaní, a sus 9 años se convirtió en la profesional más joven certificada por Microsoft (MCP).

Asombró al mismísimo Bill Gates con su inteligencia y fue galardonada por el gobierno Pakistaní con el premio a la Juventud Salam, medalla de oro Fatimah Jinnah otorgada por el primer ministro Shaukat Aziz en el año 2005.

Lamentablemente su carrera fue corta, aunque brillante, ya que falleció con sólo 16 años tras sufrir un paro cardiaco.

En Pakistán, en su honor, pusieron su nombre a un Centro tecnológico.

Marko Calasan

De origen macedonio, con tan sólo 9 años se convirtió en el ingeniero en sistemas más joven del mundo. Superó con éxito todas las pruebas requeridas por Micrososft System.

Su última prueba la realizó en Eslovenia, donde se aplicó un programa de lecciones sobre formato Full HD.

Trabaja desde 2009 para Microsoft realizando este proyecto para ser producido en inglés.

Espera que sus proyectos de investigación informática sean respaldados por empresas de Macedonia.

4Sofía Dorta

Actualmente tiene 11 años. Originaria de Santiago de Chile y catalogada como niña genio debido a sus destrezas en varias disciplinas intelectuales y artísticas.

Con menos de 3 años aprendió a leer sola mediante un silabario y tardó poco tiempo en leer de corrido.

Con el paso de los años mostró habilidades en la música y sobre todo en los cubos de Rubik. Una de sus mayores pasiones es la programación informática.

“Yo siempre me aburría cuando no tenía nada que hacer. Siempre busco algo, porque siempre me gusta estar haciendo cosas. Mi cerebro siempre quiere estar en acción” declara esta pequeña.

Google sigue sus pasos de cerca y la ha invitado a charlas y conferencias.

La niña genio sueña con estudiar en el Massachusetts Institute of Technology, MIT, convertirse en programadora y trabajar en Google, junto con ser una famosa cantante y seguir expandiendo sus conocimientos.

El Servicio Público de Empleo Estatal publica las necesidades formativas detectadas en competencias técnico profesionales.

Cubrimos las necesidades detectadas por el SEPE (Servicio Público de Empleo Estatal) con nuestros ciclos de Grado Superior de Informática.

El SEPE, a través del Observatorio de Ocupaciones, ha publicado las necesidades formativas detectadas en las competencias técnico profesionales. En este post vamos a centrarnos en las relacionadas con el ámbito de la informática.

En primer lugar es necesario que conozcas el concepto: Código Nacional de Ocupación (CNO). Es un código que ayuda a organizar las ocupaciones existentes en el mercado laboral, utilizando una estructura que facilita la agrupación de empleos y la descripción de las ocupaciones de una manera ordenada y uniforme.

Más del 85% de estos CNO, en los que se han basado para hacer este estudio, corresponden con puestos de trabajo en los que se requiere Formación Profesional Superior. En la siguiente tabla puedes ver los CNO correspondientes a cada ciclo:

tabla CNO

¿Cómo cubrimos las necesidades detectadas por el SEPE?

En Instituto FOC impartimos las Titulaciones Oficiales de Grado Superior de Informática Online. Por ello, nos regimos por el currículo que marca la normativa de Educación en cuanto a contenidos y… ¡vamos un paso más allá!

Ser partner de Microsoft, Cisco, Oracle y Linux nos permite tener los temarios actualizados a las últimas tecnologías, es decir, a las que están utilizando las empresas del sector.

 

Además, le damos acceso a nuestros alumnos a cursos de especialización profesional a través de las plataformas de estos fabricantes. En ellas puedes encontrar más de 1.000 cursos de distintos ámbitos de la informática.

Así cubrimos necesidades como: ciberseguridad, gamificación y creación de videojuegos, gestión de proyectos, internet de las cosas, Navisio, JAVA, ERP, CRM,  HTML5, big data…

 

Para seguir ampliando la formación de los alumnos hemos creado talleres técnicos online (se imparten de manera gratuita en verano) en los que tratamos temas de gran relevancia en el sector informático pero que no están recogidos, o no se ven tan detalladamente, en el currículo de los ciclos.

 

Todo esto, junto con la preparación de Certificaciones de los principales fabricantes del sector, hace que cubramos la mayoría de las necesidades que detecta el Observatorio de Ocupaciones en su Informe de prospección  y detección de necesidades formativas.

Pincha en cada ciclo para ver las tecnologías y certificaciones relacionadas con cada uno de los ciclos:

 

Si quieres obtener más información de nuestros ciclos contacta con nosotros llamando al 958 415 061 o solicita la información a través de nuestra web www.foc.es

Supere su entrevista de trabajo de tecnología

Para destacarse en su entrevista de trabajo, solo debe seguir algunas pautas generales de mejores prácticas. Desde investigar minuciosamente la organización en la que le gustaría trabajar hasta prever y prepararse para las preguntas técnicas y no técnicas (y las respuestas) que probablemente reciba, la clave es la preparación.

Para tener chances de conseguir un puesto en tecnología, durante la etapa de la entrevista, puede necesitar algo más que simplemente demostrar sus capacidades. Una vez más, el secreto es una preparación sólida y el esfuerzo adicional para destacarse entre la multitud.

Comience a prepararse

Colóquese en el lugar de su posible empleador por un segundo:

  • ¿Que querrán saber sobre usted?
  • ¿Qué tipo de habilidades cree que están buscando?
  • ¿Cómo sabrán que usted es la persona adecuada para el puesto?

La entrevista de tecnología es una oportunidad que tiene una empresa de realmente poner a prueba las capacidades de un posible empleado.

Para demostrar que realmente puede realizar el trabajo, el entrevistador puede ponerlo a prueba con respecto a una variedad de disciplinas, darle interrogantes o problemas para resolver en el momento, y esperar que los resuelva sobre la marcha. Si consigue el puesto, probablemente se espere que aprenda rápidamente. Y eso implica demostrar que sus capacidades están actualizadas y extremamente agudizadas.

Conozca el mercado y el sector

No solo necesitará agudizar sus habilidades, sino también asegurarse de contar con las adecuadas. Los empleadores están buscando candidatos que estén en sintonía con el mercado y las exigencias del puesto. Por lo que necesitará investigar de manera exhaustiva las últimas innovaciones, competencias y conocimientos técnicos que la empresa (y el puesto) demandarán de usted.

No ceda a la tentación de improvisar o confiar únicamente en su inteligencia. Hágase a la idea de que su entrevista será lo más rigurosa posible. Realice su tarea y asegúrese de estar preparado para contestar cualquier pregunta relacionada con el campo en el que pretende trabajar.

Recuerde los principios básicos

Sus conocimientos básicos de informática y conceptos principales refuerzan las buenas prácticas en cualquier puesto de tecnología. Por ello, no los descuide. Asegúrese de haber dedicado suficiente tiempo para repasar y revisar las teorías que puede haber olvidado. Todo lo mencionado en su currículum o en su perfil de LinkedIn podría surgir en su entrevista.

Recuerde que es probable que su entrevistador vea a varios otros candidatos además de usted. Por lo que probablemente haya un estándar básico que necesita asegurarse de haber captado y que debe superar. No deje que los principios básicos lo desanimen.

Prevea las distracciones

Trabajar en tecnología implica localizar y resolver problemas, como también tener capacidad de improvisación. No debe suponer que su entrevista será diferente.

Pueden presentarle una situación o hipótesis y solicitarle que la resuelva. Lo que el entrevistador podría estar buscando aquí no es necesariamente la respuesta correcta, sino el conjunto correcto de procesos de pensamiento y capacidades para resolver problemas.

Una forma de practicar esto es dedicar algún tiempo a acertijos de lógica o pruebas de ingenio en línea. O solicítele a su instructor que lo guíe a través de algunos casos de estudio o problemas reales.

Recuerde comunicar

Comunicar claramente es una capacidad. Y puede refinarse y mejorarse. Puede llevar a cabo una entrevista de práctica con un amigo o colega antes de la verdadera entrevista para perfeccionar sus respuestas.

Los buenos entrevistados suelen tener en cuenta el flujo y la dinámica de la conversación. Esto podría implicar hacer preguntas. No dude en preguntar si no comprende algo; o verifique si ha contestado la pregunta.

Recuerde venir preparado con buenas preguntas para realizar al entrevistador sobre el puesto, las responsabilidades y la empresa, y los próximos pasos.

Tenga el aspecto y el comportamiento de un profesional

Cuando se presente a la entrevista, esté allí al menos cinco minutos antes de la hora programada. Llegar temprano es importante, pero no se presente en la oficina una hora antes: dejará una mala impresión.

Esté vestido de manera profesional y preséntese de manera adecuada para un lugar de trabajo. Es importante que su higiene, conducta, apariencia y comportamiento se adecuen a un nivel profesional. Desde su cabello a sus zapatos, todo su aspecto influirá en el éxito de su entrevista, no solo sus calificaciones y la conversación.

Sea agradecido

Independientemente de lo perfeccionadas que estén sus capacidades, de lo preparado que esté para el puesto o de lo bien que le pueda haber ido en la entrevista, no cuesta nada hacer un esfuerzo adicional para destacarse entre la multitud.

Se recomienda realizar un seguimiento, después de la entrevista, con un breve correo electrónico de agradecimiento a su entrevistador por su tiempo y expresando su interés en la empresa. No hay necesidad de exagerar, pero algo de cortesía podría ser lo que finalmente incline la balanza a su favor. Asegúrele a su futuro empleador que usted es el tipo de jugador de equipo que necesitan contratar.

Al llegar a la etapa de la entrevista durante su búsqueda de trabajo, uno está lleno de entusiasmo, como también de incertidumbre. Tome la delantera preparándose adecuadamente para su entrevista. Antes de su entrevista, tómese el tiempo para prepararse y poder posicionarse mejor para tener éxito.

Fuente: Cisco. Supere su entrevista de trabajo de tecnología. www.netacad.com. 28/08/2018. https://www.netacad.com/es/careers/career-advice/networking-applying-interviewing/conquer-your-tech-job-interview

¿Necesitas ayuda?