General – Instituto FOC | Informática ONLINE | FP Informática ONLINE

Apagado programado en Windows y Linux

Apagar tu ordenador tras un periodo de tiempo puede llegarnos a ser muy útil en aquellas situaciones en la que no podemos estar delante de nuestro ordenador, o queremos realizar un proceso durante un tiempo y acabado el mismo se apague inmediatamente.

Ejemplos de esto puede ser esperar un largo proceso de renderizado de video, descargar algún archivo de internet que nos lleve algún tiempo, etc…

Para ello no es necesario programa alguno, que los hay. El própio sistema operativo trae consigo un comando que realiza dicha función de apagado programado.

 

El comando SHUTDOWN

Tanto en Windows como en Linux, tenemos un comando llamado shutdown que al ejecutarlo desde consola con los debidos argumentos permiten apagar el sistema operativo de forma correcta.

Y decimos de forma correcta, ya que el sistema operativo, dada la orden de apagado necesita descargar, entre otras cosas, toda la memoria caché de ficheros en proceso de ejecución para no corromper archivos y en el caso de un disco duro magnético aparcar el cabezal para que no esté en contacto con el plato y que éste se pueda dañar físicamente.

En Windows

Para entrar en la consola de comandos de Windows podemos hacerlo rápidamente pulsando la tecla Windows + R y ejecutando la orden cmd.

Una vez en la consola de comandos escribimos shutdown -s -t xxx (siendo xxx el tiempo en segundos que deseemos que se apague la máquina). Si lo queremos es apagarlo en 30 minutos, realizamos una sencilla operación 30 x 60 en donde nos daría 1800 segundos, con lo que nuestra orden a ejecutar sería shutdown -s -t 1800. Ejecutada la orden, aparecerá un mensaje parecido a éste:

Para cancelar el apagado tecleamos shutdown -a

En Linux

Para entrar en la consola (que dependerá de la distribución de Linux que usemos), podemos presionar Control + Alt + t , o bien buscando en la barra de herramientas “terminal” o en el cajón de aplicaciones la aplicación de terminal.

Estando dentro de la consola, ejecutar el comando shutdown -h -t xxx (siendo xxx la cantidad en segundos para que se apague. Aparecerá un mensaje parecido a éste:

Para cancelar el apagado en este caso seria shutdown -c

Cambios en la aplicación Tu Telefono Windows 10 y 11

Esta semana es noticia los cambios en la aplicación Tu Teléfono, una herramienta que enlaza nuestro teléfono Android con nuestro ordenador con Windows 10 ó 11.

Aparece ya instalado en las versiones de Windows 10 y 11, pero en el caso que no lo encuentres puedes agregarlo desde la aplicación Microsoft Store (la aplicación de la tienda).

Para comenzar, el nombre de la aplicación a pasado a llamarse Enlace Móvil, por lo que para ejecutarlo o buscarlo por la tienda, deberás emplear este nombre.

Una vez que abres la aplicación te pedirá tu cuenta de Microsoft, que una vez introducida pasaremos a emparejar nuestro telefono Android.

En nuestro dispositivo móvil nos pedirá abrir una url en tu navegador: www.aka.ms/yourpc

Tras pulsar el boton Continuar en nuestro móvil, nos aparecerá nuestra camara de fotos a la espera de escanear un código QR.

Éste codigo QR será facilitado por la aplicación de escritorio Enlace Móvil de Windows y para ello has de pulsar en:

Tras pulsar en sincronizar, en la pantalla de la aplicación de Windows aparece el código QR que debemos de escanear con el móvil.

Es importante recordar que la aplicación instalada en tu dispositivo móvil está configurada por defecto para funcionar dentro de la misma red WIFI, por lo que no sincronizará tus llamadas, mensajes y fotos de tu dispositivo móvil al ordenador a menos que desde la aplicación de móvil en Configuración -> Sincronizar a través de los datos móviles.

 

¿Qué nos ofrece la aplicación Enlace Móvil?

Si nuestro ordenador dispone de micrófono (o una webcam), podremos realizar y recibir llamadas directamente desde Windows sin tener que usar el dispositivo móvil, consultar los mensajes SMS y enviar mensajes nuevos, ver todas las notificaciones de nuestro dispositivo e incluso gestionar y ver todas las fotos almacenadas en el dispositivo móvil, como si nuestro teléfono estuviese completamente integrado dentro la aplicación de Windows.

 

Copiar y pegar varios elementos en Windows 11

Ya conocemos la función Copiar y pegar como una funcionalidad básica en cualquier sistema operativo. En Windows 11 (y en anteriores como Windows 10) se puede activar una opción de configuración poco conocida que nos permite mantener un histórico del portapapeles, de modo que podemos pegar cualquier elemento que esté en ese histórico y no el último como estamos acostumbrados.

Para activar esa configuración debemos ir a Configuración > Sistema > Portapapeles y activar la opción de Historial del portapapeles.

Una vez activado, cada vez que pulsemos Control + C (Copiar) se irá añadiendo al historial del portapapeles, Control + V (Pegar) pegará el último elemento del portapapeles y con la tecla Windows + V nos desplegará una interfaz con el historial del portapapeles dándonos a elegir que elemento queremos pegar.

En este historial nos permitirá escoger que elemento queremos pegar, eliminar todos los elementos, o incluso hacer clic en la chincheta para mantenerlo anclado en la parte superior del historial.

También podemos compartir ese historial entre los dispositivos que tengamos asociados a la cuenta de Microsoft, de modo que podemos almacenar dicho histórico en la nube. Para ello lo activaríamos en Configuración > Sistema > Portapapeles > Compartir entre dispositivos

Cabe recalcar el cuidado que esto supone, ya que cualquier elemento como credenciales bancarias y contraseñas pueden quedarse expuestas en ese historial en el caso de que abandonemos la sesión iniciada sin cerrarla.

Programador de procesos de Linux (CRON)

El nombre Cron proviene del griego chronos, que significa “tiempo” y es un programador de procesos, equivalente a “Tareas Programadas” de Windows.

El servicio o demonio crond es el encargado periódicamente de ejecutar los trabajos almacenados en cada linea del archivo de configuración llamado crontab. Este archivo está ubicado en la carpeta /var/spool/cron/crontabs y se guardan a nivel de usuario, encontrándonos allí todos los archivos crontabs de cada usuario del sistema.

Para acceder a esos archivos no es necesario entrar en la carpeta, basta con ejecutar el comando crontab –e  y en el caso de no existir, nos creará un archivo de configuración para el usuario que lanza este comando.

Para añadir una nueva tarea tenemos que agregar una línea siguiendo el siguiente patrón (resaltado en color verde):

En el cual, en cada * puedes añadir un número (o tres letras en el caso de mes, día) que indica el minuto, hora, día del mes, mes, y día de la semana específico en la que se va a ejecutar una tarea programada o comando.

Se puede emplear el asterisco * para indicar que es a todas, pudiendo así especificar no una hora o día en concreto, sino a todas añadiendo así cierta periodicidad.

Si indicamos 0 0 1 1 * estaremos indicando que se ejecute en el minuto 0, hora 0, día 1, mes 1 y en cualquier dia de la semana (en resumen, una vez al año)

Si indicamos 0 * * * * estaremos indicando que se ejecute en el minuto 0, en todas las horas, en todos los días, en todos los meses y en cualquier día de la semana (en resumen, cada hora se ejecuta una vez nuestra tarea programada)

En el comando o tarea a realizar podemos lanzar cualquier comando de consola de linux, o que éste ejecute un script (un listado de comandos)

Por ejemplo 0 22 * * 6 /sbin/shutdown -h now estaríamos indicando que en el minuto 0, hora 22, en todos los días, en todos los meses y en sábado se apague nuestro ordenador.

Escritorio virtual en Windows 10

Al igual que en diferentes interfaces gráficas en Linux, Windows 10 dispone de soporte para añadir escritorios virtuales que dividen tu espacio de trabajo en escritorios completamente separados. Esto no quiere decir que no se ejecuten los procesos de un escritorio, ya que si lo hacen pero en un segundo plano. Esto se puede comprobar en el administrador de tareas.

Los diferentes escritorios virtuales pueden serte útiles para organizar tu trabajo o dividir tus tareas.

Para ello pulsa la tecla Windows + Tab

Y se visualizará tu actual escritorio en miniatura y podrás añadir uno nuevo pulsando en + Nuevo escritorio

Ahora podemos movernos por cada uno de los escritorios seleccionándolos y tendremos una nueva instancia de escritorio.

Podemos ademas mover ventanas de un escritorio a otro arrastrando dicha ventana hacia el escritorio

Tambien podemos proporcinarle un nombre a ese escritorio haciendo clic en el mismo.

Para finalizar, podemos cerrarlos pulsando en la X con lo que las ventanas que se incluían en ese escritorio no se eliminan, sino que pasan al escritorio siguiente.

Representación de barras de progreso en EXCEL

En muchos procesos en los que se involucra una tarea (o checklist) puede conllevar una barra de progreso que nos indica el estado de realizacíón del proceso.

Este estado suele ser indicado por un número porcentual en donde 0% significa que aún no ha comenzado, el 50% es que se lleva la mitad de la tarea realizada y el 100% es que la tarea está finalizada.

Podemos representar ese % en forma de barra de progreso sin hacer uso de las gráficas de Excel, haciendo uso de reglas de formato condicional.

Para ello seleccionamos una celda (o rango de celdas combinado) y damos a INICIO – FORMATO CONDICIONAL – BARRA DE DATOS – MÁS REGLAS

En BARRA MÁS CORTA seleccionamos Número y valor 0 mientras que en la BARRA MÁS LARGA seleccionamos nuevamente Número y valor 100

Ahora tán solo hay que insertar un número en esa celda (ó celdas combinadas) entre 0 y 100 y aparecerá una barra de color azul indicando el progreso.

Explorador de archivos con pestañas en Windows 11

Despues de escuchar las súplicas de usuarios de la marca Microsoft, al fin se integrará las solicitadas pestañas de navegación en el Explorador de archivos en Windows 11.

Esta caracteristica está siendo implementanda según reporta Rafael Rivera, desarrollador de EarTrumpet y Windows Insider, en su canal de Twitter.



Esta caracteristica nos permite visualizar en una única ventana diferentes carpetas, algo que otros sistemas operativos ya implementaban desde hace años y que Microsoft introdujo de manera oculta en su Windows 11 y ahora a sido descubierta.

Las pestañas como se pueden apreciar aparecen en la parte superior del Explorador de Archivos, idéntico al aspecto visual de su navegador Microsoft Edge.

A la espera de que Microsoft implemente estos cambios en el Explorador de Archivos, poco más se sabe hasta hoy dia salvo que no cuentan con un menú contextual y no ofrecen al momento opciones de personalización, duplicarlas o agruparlas. Tampoco ofrecen un reordenamiento de las pestañas ni enviar una pestaña de una ventana a otra.

Por el momento, se podrán abrir nuevas pestañas de una carpeta y realizar operaciones típicas de un administrador de archivos entre las distintas pestañas (copiar, mover, eliminar, etc…)
Son cambios que solucionan deficiencias demandadas y que aplicaciones de terceros ya añadían, por lo que de salir esta implementación de forma nativa, se podrían llegar a prescindir de dichas aplicaciones.

Expresiones Regulares

Una expresión regular es una secuencia de caracteres en la que podemos realizar una comparación para tratar de localizar si sigue algún tipo de patrón en dicha secuencia de caracteres. Se puede tratar de localizar un patrón en un texto que detecte si existe un número de teléfono, un correo electrónico, un dni, etc. Una vez localizado, se puede extraer el contenido encontrado o bien puedes usar una expresión regular para tratar de validar el contenido.

Pongámonos un ejemplo. Si queremos localizar un año de 4 cifras (por ejemplo 2021) en un texto, el patrón a buscar sería obviamente “2021”. Pero en caso de que no sepamos exactamente qué fecha localizar (por ejemplo 1999, 2000, 2001, etc) la búsqueda se complica.

Por lo que sabemos, se trata de 4 digitos numéricos. Ya tenemos un patrón, 4 números y la forma de localizarla mediante una expresión regular sería algo como \d\d\d\d

¿Que significa \d\d\d\d?

  • El carácter \ es un carácter especial que indica que se debe procesar el siguiente carácter (en este caso, d)
  • El carácter d indica que es un dígito, siempre y cuando vaya precedido del carácter especial \

Por tanto para realizar una búsqueda de 4 dígitos numéricos en una cadena de caracteres podriamos localizarla perfectamente con la expresión regular \d\d\d\d.

Otra manera de encontrar el mismo patrón seria usando otro carácter especial de cuantificación {}. Dado que \d se repite 4 veces, podriamos realizar la misma solicitud con \d{4}

Ahora, localicemos un número de móvil. La expresión regular no difiere mucho a la anterior. Suponiendo que un número de móvil tiene 9 digitos, la expresión sería \d{9}.

¿Pero que ocurre si el número es expresado de la siguiente manera “111 22 33 44”?

La fórmula anterior no podría ahora encontrar el patrón \d{9} al contener espacios entre los números. Para encontrar el patrón ahora sabemos que puede ir un carácter numérico o un espacio.

Solución: (\d| ){8,12}

Hemos usado dos caracteres especiales nuevos () (paréntesis) y | (tecla AltGr y 1 a la vez)

Con los paréntesis hemos realizado un grupo, como en matemáticas para agrupar operaciones (3+2)x(2-1), pero en este caso de caracteres y con | hemos utilizado un operando de OR . En este caso estamos buscando \d o un espacio que se repita entre 9 y 12 veces. El buscar ahora 12 dígitos radica en que ahora la busqueda es algo mayor en el caso de incluir espacios en mayor o menor medida.

Localicemos ahora un correo electrónico. Sabemos que debe contener caracteres alfanuméricos, una @ arroba, más caracteres alfanuméricos, un . punto y más caracteres alfanuméricos que nos indican el dominio (en torno 2 a 5 caracteres)

Nuestro patrón a localizar ahora sería algo parecido a esto: (\w+|[0-9])+@((\w+|[0-9]).(\w|[0-9]){2,5})

En este patrón no se contempla caracteres especiales del tipo _-.+ y es que no existe un patrón perfecto, aunque realizando una busqueda en internet podemos encontrar expresiones regulares que intentan perfeccionarlo.

El significado de \w+ es de cualquier carácter alfabético y en corchetes [0-9] indicamos cualquier número, con lo que así limitamos a caracteres alfanumericos.

Todo ello seguido de @, otra secuencia alfanumérica seguida de . y de 2 a 5 caracteres alfanuméricos.

Actualizaciones Windows 11 con algunos problemas solventados

Microsoft acaba de lanzar algunos parche de emergencia solucionando algunos de los problemas que acarreaba por un certificado caducado.

Este certificado digital afectaba a las aplicaciones de Recortes, la aplicación de Configuración en el modo S,  la aplicación de Inicio en el modo S, el teclado táctil , escritura por voz y el panel de emojis y la aplicación de inicio Primeros Pasos y Consejos.

Conocido el problema, Microsoft puso en marcha una solución en forma de parche, llamado KB4006746 el cual arregla el problema momentáneamente, ya que se trata de una solución en fase previa y que no tiene un carácter general, por lo que debe ser actualizado el sistema por parte del usuario manualmente.

Pero este parche no solventaba completamente los errores y finalmente el 4 de noviembre han publicado otro nuevo parche llamado KB5008295 el cual parece que ser que ahora si dan por solventado el problema. Así han dejado constancia en su perfil de Twitter:

Si eres usuario de Windows 11 te recomendamos que instales cuanto antes las actualizaciones y posteriormente reinicies el sistema para que surjan efecto.

Para ello tienes que dirigirte a Inicio > Configuración > Windows Update y hacer clic en buscar actualizaciones.

¿Problemas con Windows 10? Restablecer tu pc sin perder tus archivos

Los problemas con Windows 10 pueden surgir en cualquier momento y resolverlos a veces se convierten en una pesadilla (fallos con algún dispositivo, problemas de lentitud precededidos de instalación de herramientas de chequeo, instalar diferentes antivirus para encontrar soluciones, etc…) No dar con el problema puede llegar a traernos a la desesperación.

Es en estos casos, cuando recurrimos a formatear el ordenador, con lo que nos lleva a preparar un dispositivo de arranque, salvaguardar la información más importante y pasarnos una buena tarde frente al ordenador.

Restablecer este Pc es una opción que encontramos en Windows 10 que nos permite regresar a un Windows 10 limpio, sin programas, ya que borrará todo el contenido y te permite conservar aquellos archivos incluyendo aquellos que tengas en tu perfil personal.

Nota: Desde la actualización de Windows 10 de mayo de 2020 ademas se incluye la posibilidad de restablecer el equipo a traves de internet (Descarga en la nube), por lo que necesitarás descargar 4Gb extras para el instalador.

 

Restablecer este PC

Hay varias maneras de encontrar las opciones de restablecimiento en Windows 10:

– Buscando con Cortana “Restablecer este pc” y botón Comenzar

Configuración – Actualización y seguridad – Recuperación y botón Comenzar

– Pulsando MAYÚSCULAS y reiniciar Windows – Solucionar Problemas – Restablecer este equipo.

Seleccionamos “Solucionar problemas”

Seleccionamos “Restablecer este equipo”

Aquí podemos seleccionar “Mantener mis archivos” o bien “Quitar todo” dependiendo de si deseas mantener tus archivos.

Tras unos momentos de espera, nos pedirá confirmación para realizar el restablecimiento del equipo.

Al finalizar el restablecimiento, reiniciará Windows 10 sin aplicaciones, como si estuviese recien instalado.

Guía rápida de GIT

Guía rápida de GIT

Git es un sistema de control de versiones de código abierto y gratuito.

Git facilita la colaboración. Todos los miembros del equipo pueden mantener una copia de seguridad completa de los repositorios en los que se están trabajando en su máquina local. Luego, gracias a un servidor externo como BitBucket, GitHub o GitLab, se puede almacenar de forma segura y compartir el proyecto.

De esta manera, diferentes miembros del equipo pueden copiarlo localmente y todos tienen una visión general clara de todos los cambios realizados por todo el equipo.

Git tiene muchos comandos diferentes que puedes usar. Hemos recopilado en esta tabla algunos de los comandos más usados.

Tabla de comandos de Git

Ejecutar Servidor Apache con Docker

Cuando queremos desplegar un proyecto web, acudimos a instalar un servidor de páginas web que nos permita alojar dicho proyecto (para nuestro caso de hoy un servidor con Apache). Existen varios servidores de este tipo, no vamos a enumerarlos todos, pero los mas conocidos son Apache, Nginx e IIS de Microsoft.

Apache y Nginx son multiplataforma y de código abierto mientras que el servidor IIS de Microsoft lo tenemos de forma privativa y para Windows.

Ahora bien, cuando queremos “trasladar” nuestro proyecto para llevarlo a un ordenador ajeno, aparte del código del proyecto, debemos tener ademas el servidor de páginas web configurado, con el quebradero que ademas puede surgir con las versiones instaladas, la posible configuración que tenga, etc…

Ya muy posiblemente estemos pensando en virtualizar una máquina para transportar el código con el servidor instalado y configurado, pero virtualizar una máquina implica tener instalado en el mismo un sistema operativo completo y eso reduce considerablemente el rendimiento y aparte el tamaño del proyecto se incrementa enormemente.

La idea de Docker es la de empaquetar el mínimo software necesario para su funcionamiento. Estamos hablando de que para Apache será necesario (aparte de todos los componentes que integran la aplicación, librerias, etc…) un sistema operativo liviano (Alpine Linux es un conocido que ocupa unos 5 megas aprox.) con todo lo necesario de modo que la aplicación pueda ser lanzada sin problema.

A estos paquetes se los llama contenedores y se pueden lanzar multiples contenedores de Apache simultáneamente sin ver recaer demasiado el rendimiento de la máquina.

En el caso de tener varios contenedores con un contenido similar, el espacio usado en común no se duplica en espacio de disco duro.

Con Docker ademas podemos lanzar varias versiones de un servicio y a la misma vez, pudiendo desplegar tu proyecto y actualizarlo con un pequeño cambio.

Además de “trasladar” el proyecto, con Docker podemos instalar un sistema operativo configurado con algún servicio rápidamente (vsftpd, httpd, oracle, mysql, python, postgres, nginx, mongo, mariadb, wordpress, tomcat, etc… incluso sistemas operativos como Ubuntu, Debian, Fedora, y un largo etc…)

Instalación de Docker

Instalación Docker desde Linux basado en Debian

Para instalar Docker en una máquina Linux, recurrimos a la terminal de comandos actualizando primeramente el listado de repositorios del sistema con:

# sudo apt update

Instalamos los paquetes previos necesarios para permitir a apt descargar a través de HTTPS:

# sudo apt install apt-transport-https ca-certificates curl software-properties-common

Añadimos  la clave del repositorio oficial de Docker:

# curl -fsSL https://download.docker.com/linux/ubuntu/gpg | sudo apt-key add –

Y además añadimos al listado de repositorios del sistema, la url del repositorio que Docker:

# sudo add-apt-repository «deb [arch=amd64] https://download.docker.com/linux/ubuntu focal stable»

Actualizamos nuevamente el contenido de los repositorios del sistema que ahora ya incluye a Docker:

sudo apt update

Y finalmente instalamos Docker:

sudo apt install docker-ce

 

Instalación Docker desde Windows

Desde Windows es algo más sencillo, tan solo dirigirse a la siguiente url con el navegador web https://docs.docker.com/desktop/windows/install/ , descargarse Docker Desktop for Windows y ejecutarlo.

Realizamos una comprobación para ver si está funcionando correctamente, verificando la versión de Docker instalado en el equipo (en común tanto para Linux como para Windows):

docker -v

Y realizamos otra pequeña prueba del funcionamiento de Docker descargando y ejecutando una aplicación escrita en C con un hello-world:

docker run hello-world

Visto el correcto funcionamiento de Docker, procedemos ahora sí a la descarga e instalación de httpd (que así es como se llama Apache en DockerHub) a su última versión disponible:

docker run -p 8080:80 httpd

El comando ejecutado docker run -p 8080:80 httpd descargará la imagen de Apache,  –p sirve para redireccionar el puerto físco 8080 por el 80 de la imagen del contenedor de Apache y httpd es el nombre del contenedor a descargar:

Para comprobar que Apache esta funcionando tan sólo tenemos que abrir un navegador web y probar con localhost:8080

Para lanzarlo como un demonio (un servicio) lo hacemos añadiendo un -d

docker run -d -p 8080:80 httpd

Ahora para acceder al directorio /htdocs del contenedor lo haríamos con:

docker exec –ti 9db /bin/bash      

Siendo 9db los tres primeros caracteres devueltos en la screen anterior con la id del demonio generado (es un numero aleatorio)

Accedemos a la carpeta htdocs y vemos el archivo index.html

Así mismo podemos acceder a la configuración de Apache en /etc/apache2

Almacenar un repositorio Git en un servidor própio

La existencia de servidores en la nube como GitHub, GitLab o Bitbucket (entre otros) nos permiten almacenar repositorios Git para poder trabajar en línea con otros programadores o en solitario.

Pero si alguna que otra vez nos hemos preguntado por la posibilidad de almacenar un repositorio de Git en un servidor própio, bien sea por motivos de seguridad de no querer subir el código de un proyecto a una nube (aunque sea de pago y privado), la respuesta suele ser la instalación de GitLab en nuestro servidor.

Hoy vamos a explicaros como almacenar un repositorio de Git sin esa ayuda gráfica que proporciona el entorno web de Gitlab.

Desde el lado del Servidor

Para ello comenzamos con el servidor a crear una carpeta que contenga nuestro proyecto.

Proporcionamos una carpeta de trabajo en donde guardará Git el almacenamiento del proyecto.

Creada la carpeta miproyecto.git en el home del usuario (en este caso home/focuser), es iniciada como repositorio vacio con el comando git init –bare.

Como podemos ver, se ha creado la estructura própia de Git en la carpeta /home/focuser/miproyecto.git

Necesitamos ahora conocer la ip del servidor, para ello tecleamos “ifconfig” o el más reciente “ip a”

Desde el ordenador cliente del proyecto

Desde el lado de cliente creamos una carpeta de trabajo para el nuevo proyecto de Git y lo iniciamos a continuación con git init

Añadimos el código a nuestro proyecto. Para hacerlo de la manera más rapida posible, vamos a crear rápidamente un archivo index.html con el contenido “<h1>Hola mundo</h1>”

Añadimos todos los archivos del proyecto con “git add .” y guardamos el commit inicial tecleando “git commit -m

Queda añadir la configuración remota ssh y guardamos el remoto apuntando a la dirección del servidor:

Subimos el repositorio de Git al remoto con “git push origin master”

Tras identicarnos como usuario focuser se subirá el proyecto al servidor.

De esta manera podemos almacenar remotamente aquellos proyectos de Git de un local a un servidor propio y poder añadir colaboradores que para ello deberan descargar el proyecto git con “git clone focuser@172.16.90.107:/home/focuser/miproyecto.git”

 

Crear un USB de arranque con Ventoy

Hay una multitud de herramientas para crear un dispositivo USB que arranque nuestro ordenador, bien sea para la instalación o reparación de un Sistema Operativo, o bien se trate  de herramientas para el diagnóstico del mismo. Entre ellas tenemos Rufus, UnetBootin, WintoFlash, WinBootic, Universal USBInstaller, Windows USB/DVD Download Tool, Yumi, entre otras.

El hecho de tener a mano uno de estos USB arrancable puede salvarte en el caso de problemas en el arranque de tu Sistema Operativo, ya que podrias acceder a la información de tu disco duro y realizar copias de seguridad o directamente intentar recuperar el arranque del mismo.

 

Hoy os presentamos a Ventoy, una aplicación OpenSource para crear multiples imágenes arrancables en un mismo dispositivo USB.

La idea de tener en un único dispositivo USB múltiples sistemas de arranque no es único, pero en la mayoria de las herramientas booteables implica tener que emplear la própia herramienta para modificar el USB o formatear el dispositivo USB una y otra vez.

Con Ventoy lo único que se necesita para agregar una imagen es copiar la imagen en formato ISO / WIM / IMG / VHD(x) / EFI directamente al dispositivo USB sin abrir la herramienta que genera la imagen, desde el própio Explorador de Archivos. Al iniciar el gestor de arranque localizará todas las imágenes copiadas y aparecerán en el menú para bootearlas.

Otro de los aspectos destacables de Ventoy es el soporte para particiones MBR y GPT y para las Bios UEFI y Legacy BIOS.

1) Descarga de la aplicación

La herramienta Ventoy se encuentra disponible para Windows y para Linux pudiendose descargar en la url https://www.ventoy.net/en/index.html

2) Preparar el USB

Al abrir la aplicación, seleccionamos el dispositivo USB y pulsaremos en INSTALL. Mucho cuidado ya que la unidad seleccionada será formateada y se perderá la información contenida en ella.

3) Arrastrar una imagen ISO al USB

Ya tenemos todo preparado, ahora tan solo debemos copiar algunas imágenes al USB y probarlo. Hay alrededor de 260 imágenes testeadas que funcionan con Ventoy cuyo listado lo tienes en https://www.ventoy.net/en/isolist.html

Personalizar Shell Zsh con Oh My Zsh

Continuación del post Cambio de la shell de Linux

En el anterior artículo, cambiamos la shell que trae por defecto la gran mayoría de distribuciones Linux por la shell de Zsh.

 

¿Qué nuevo nos aporta la shell de Zsh?

Entre las características más importantes destacamos:

    • Manejo de rutas

Puedes moverte más rápidamente tecleando:

 cd /h/u (y pulsando la tecla TAB te autocompleta a la carpeta /home/ubuntu, en el caso de que ésta exista)

    • Autocompletado de ficheros y directorios

Puedes pulsar la tecla TAB para que autocomplete el nombre de archivos y o directorios y en el caso de que existan varias opciones, se desplegará un menú para seleccionar el deseado.

    • Compatibilidad con sh (Bourne Shell)

Puede ejecutar scripts /bin/sh

    • Posibilidad de configurar temas, etc…

Ya teníamos instalado la shell Zsh con el anterior post (el enlace lo tenéis arriba), por lo que ahora vamos a instalarle un tema.

 

Instalando Oh My Zsh

Oh My Zsh es un gestor de plantillas para Zsh, de hecho el más utilizado actualmente.

Para instalar este gestor de plantillas, vamos a instalar la aplicación Git que es una aplicación para control de versiones, ya que como veremos a continuación, en su prompt de comandos se puede incluir información básica de Git, como ver la rama actual. Para ello lo instalamos con:

sudo apt install git-core

Una vez instalado Git, ejecutamos un script que descargará e instalará Oh My ZSH, tecleamos:

sudo wget https://github.com/robbyrussell/oh-my-zsh/raw/master/tools/install.sh -O – | zsh

Aparentemente nada habrá cambiado, pero si lanzamos Zsh nuevamente veremos el cambio en su prompt:

Una vez tenemos el cambio realizado, vamos a cambiar un tema. Editamos el archivo de configuracion de zsh con el siguiente comando:

nano ~/.zshrc

Buscamos y comentamos ZSH_THEME=”robbyrussell” y lo reemplazamos por el tema de agnoster como vemos en la imagen:

Para guardar el archivo con nano, pulsamos CONTROL + O y a continuación pulsamos Intro y para salir pulsamos CONTROL + X.

Ahora su aspecto se habrá cambiado a algo parecido a esto:

Y no sólo es la nueva apariencia, sino que al tener Git como gestor de control de versiones podemos iniciar un proyecto y como vemos en la imagen veremos la rama en la que estamos trabajando:

Con esto hemos terminado de personalizar la shell de Zsh

Cambio de la shell de Linux

Cambio de la shell de Linux

La gran mayoría de distribuciones Linux actuales, al iniciar el terminal de comandos nos viene con una shell predeterminada llamada bash.

Una shell (o intérprete de comandos) no es más que un programa informático que nos abre una interfaz al usuario por el cual poder teclear comandos o una secuencia de ellos también llamado scripts.

Para conocer la shell que usamos actualmente en nuestro sistema Linux podemos hacerlo tecleando:

$ echo $SHELL

Si queremos conocer todos los shells que tenemos instalados, podemos encontrarlos en el archivo /etc/shells

Bash se caracteriza por formar parte del proyecto GNU y se convirtió en un sucesor de software libre de la shell sh (shell Bourne).

Pese a ser la más usada debido a su facilidad de uso no es la única, y como tal, os vamos a enseñar como poder reemplazarla.

Para ello vamos a instalar una shell llamada zsh el cual posee características como autocompletado de línea de comandos, historial de comandos que aparecen la línea de comandos y multitud de atajos. Muchas de sus características han sido tomadas de shells como bash o ksh. Aparte es altamente personalizable y se pueden encontrar plantillas o temas de personalización.

 

Descarga de zsh

Comenzamos descargando zsh con el siguiente comando (basado en Debian):

$ sudo apt install zsh

Comprobamos que /etc/shells ahora ya incluye zsh

Si deseamos probarlo, podemos abrirlo tecleando zsh (para salir, tecleamos exit)

Como vemos, el prompt fue cambiado a Ubuntu-VM% (el nombre de la máquina seguido de %)

Para reemplazar bash por zsh tecleamos lo siguiente:

$ chsh -s /usr/bin/zsh

Con lo que al cerrar el terminal y volver a entrar nos encontramos con el siguiente cambio:

Podemos regresar en todo momento a la shell bash con:

En próximos artículos mostraremos como personalizar zsh con Oh My Zsh y dotarle de un aspecto visual diferente

Llegada del nuevo Windows 11

Esta navidad de 2021 está previsto el lanzamiento oficial de Windows 11, que nos trae algunas novedades en cuanto a su interfaz gráfica:

Cambios en el aspecto gráfico

  • Nuevo diseño del menú de inicio y de la barra de tareas
  • Capacidad de personalización mediante widgets

  • Control de ventanas abiertas (Snap Layouts y Snap Groups) que te permite acomodar la aplicación en tu pantalla y te permite agrupar estados de varias aplicaciones desde el botón maximizar.
  • Actualización de muchos de los iconos, etc.

Asimismo fue anunciado durante la presentación de Windows 11 que permitirá la ejecución de  aplicaciones Android descargados desde Amazon AppStore, ya que está integrado en Microsoft Store o bien, como se ha anunciado desde Twitter uno de los ingenieros de Microsoft, mediante la instalación directa del archivo .apk, aunque eso está aún por ver su compatibilidad en cuanto a las opciones de seguridad a la hora de la instalación.

Otro de los cambios anunciados es el reemplazo definitivo de Internet Explorer por Microsoft Edge, aunque éste último incluirá un modo de IE.

 

Requerimientos del sistema

En cuanto a los Requerimientos mínimos del sistema, desde la página oficial de Microsoft nos informa:

  • Procesador: 1 gigahercio (GHz) o más rápido con 2 o más núcleos en un  procesador compatible de 64 bits o sistema en un chip (SoC)
  • Memoria: 4 GB de RAM
  • Almacenamiento: Dispositivo de almacenamiento de 64 GB o más
  • Firmware del sistema: UEFI, capacidad de arranque seguro
  • TPM: Módulo de plataforma segura (TPM) versión 2.0
  • Tarjeta gráfica: Gráficos compatibles con DirectX 12 / WDDM 2.x
  • Monitor: > 9 ”con resolución HD (720p)
  • Conexión a Internet: Se requiere una cuenta de Microsoft y conectividad a Internet para la configuración de Windows 11 Home

Algo que nos llama la atención es la inclusión del módulo TPM, el cual es un chip integrado en placa base que ayuda a cifrar el disco duro a prueba de manipulaciones (algo así como Bitlocker pero incluido en el hardware)

 

¿Se puede probar el nuevo Windows 11?

Y si os estáis preguntando alguno ahora mismo, ¿es posible descargarse una versión de prueba de Windows 11? La respuesta es sí.

Para ello tienes que ingresar al programa de beta-tester de Microsoft (llamada Microsoft Insider) mas información en: https://insider.windows.com/en-us/insidewindows11 y registrarte ahí con tu cuenta de Microsoft.

Si cumples con los requisitos te aparecerá un link de descarga para instalar una de las versiones beta de Windows 11 desde cero, pero si lo prefieres tambien puedes actualizar tu Windows 10 a la versión beta 11 activándolo en Configuración > Actualización y seguridad > Programa Windows Insider y posteriormente dandole a actualizar desde Configuración > Actualización y seguridad > Windows Update > Buscar actualizaciones.

Debes saber que la versión final de Windows 11 será gratuita, por lo que podrás igualmente descargarla estas navidades sin entrar en el programa Windows Insider desde la web de Microsoft o actualizando Windows 10.

Esta navidad de 2021 está previsto el lanzamiento oficial de Windows 11, que nos trae algunas novedades en cuanto a su interfaz gráfica:

Cambios en el aspecto gráfico

  • Nuevo diseño del menú de inicio y de la barra de tareas
  • Capacidad de personalización mediante widgets

  • Control de ventanas abiertas (Snap Layouts y Snap Groups) que te permite acomodar la aplicación en tu pantalla y te permite agrupar estados de varias aplicaciones desde el botón maximizar.
  • Actualización de muchos de los iconos, etc.

Asimismo fue anunciado durante la presentación de Windows 11 que permitirá la ejecución de  aplicaciones Android descargados desde Amazon AppStore, ya que está integrado en Microsoft Store o bien, como se ha anunciado desde Twitter uno de los ingenieros de Microsoft, mediante la instalación directa del archivo .apk, aunque eso está aún por ver su compatibilidad en cuanto a las opciones de seguridad a la hora de la instalación.

Otro de los cambios anunciados es el reemplazo definitivo de Internet Explorer por Microsoft Edge, aunque éste último incluirá un modo de IE.

 

Requerimientos del sistema

En cuanto a los Requerimientos mínimos del sistema, desde la página oficial de Microsoft nos informa:

  • Procesador: 1 gigahercio (GHz) o más rápido con 2 o más núcleos en un  procesador compatible de 64 bits o sistema en un chip (SoC)
  • Memoria: 4 GB de RAM
  • Almacenamiento: Dispositivo de almacenamiento de 64 GB o más
  • Firmware del sistema: UEFI, capacidad de arranque seguro
  • TPM: Módulo de plataforma segura (TPM) versión 2.0
  • Tarjeta gráfica: Gráficos compatibles con DirectX 12 / WDDM 2.x
  • Monitor: > 9 ”con resolución HD (720p)
  • Conexión a Internet: Se requiere una cuenta de Microsoft y conectividad a Internet para la configuración de Windows 11 Home

Algo que nos llama la atención es la inclusión del módulo TPM, el cual es un chip integrado en placa base que ayuda a cifrar el disco duro a prueba de manipulaciones (algo así como Bitlocker pero incluido en el hardware)

 

¿Se puede probar el nuevo Windows 11?

Y si os estáis preguntando alguno ahora mismo, ¿es posible descargarse una versión de prueba de Windows 11? La respuesta es sí.

Para ello tienes que ingresar al programa de beta-tester de Microsoft (llamada Microsoft Insider) mas información en: https://insider.windows.com/en-us/insidewindows11 y registrarte ahí con tu cuenta de Microsoft.

Si cumples con los requisitos te aparecerá un link de descarga para instalar una de las versiones beta de Windows 11 desde cero, pero si lo prefieres tambien puedes actualizar tu Windows 10 a la versión beta 11 activándolo en Configuración > Actualización y seguridad > Programa Windows Insider y posteriormente dandole a actualizar desde Configuración > Actualización y seguridad > Windows Update > Buscar actualizaciones.

Debes saber que la versión final de Windows 11 será gratuita, por lo que podrás igualmente descargarla estas navidades sin entrar en el programa Windows Insider desde la web de Microsoft o actualizando Windows 10.

Warshipping: el ataque informático que llega en el “correo postal”.

Siempre pensamos que los ataques informáticos nos pueden llegar por correo electrónico, pero nunca nos hemos planteado que nos lleguen por correo postal, en forma de paquete regalo.

Esta novedosa técnica de ataque informático, no es más que la aplicación de la vieja idea del caballo de troya.

Consiste en enviar a la empresa u organización que el ciberdelincuente quiere atacar, un paquete postal, con algún regalo de makerting comercial (por ejemplo un peluche), en el que ha incluido un pequeño dispositivo que contiene un modem con conexión 3G, por lo que permite su control de forma remota.

Una vez que el ciberdelincuente comprueba que el paquete está dentro del edificio de la empresa u organización, activa el dispositivo y busca paquetes de datos inalámbricos que le sirvan para forzar la entrada en la red corporativa.

Además, busca los procesos de establecimiento de comunicación con la red WiFi, y manda estos datos a través del  modem 3G para que el ciberdelincuente los descifre. Por lo que más pronto que tarde tendrá la clave del WiFi. De ahí la importancia de tener claves de acceso al WiFi complejas y mantener una política de cambio de estas claves cada cierto tiempo.

En cualquier caso, a ser un intento de ataque físico es difícil de detectar, aunque hay herramientas de seguridad que ayudan al administrador de sistemas, a detectar procesos ajenos y eliminar el riesgo.

En el ciclo de Grado Superior de Administración de Sistemas Informáticas en Red, nuestro alumnado estudia conceptos básicos de seguridad y administración de procesos que les ayudan a prevenir ataques informáticos.

Los servidores NAS dejan obsoletos a los discos duros externos.

NAS es el nombre dado a una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un servidor con un conjunto de máquinas o servidores clientes a través de una red, normalmente mediante un protocolo de red como TCP/IP, haciendo uso de un sistema operativo que trabaja con protocolos de compartición de ficheros como NFS, FTP o TFTP.

Como se puede deducir su función principal es la de almacenar información de forma masiva y su principal funcionalidad es la de servir de respaldo para copias de seguridad, en especial en el ámbito empresarial.

Pero debido que estos dispositivos han bajado de precio y han aumentado su capacidad de conectase a cualquier dispositivo, los disco duros externos han pedido la batalla.

Las razones para cambiar los discos duros externos por NAS son las siguientes:

  1. La bajada de precios les ha hecho entrar en los hogares.
  2. Todos los archivos de la familia están en un solo lugar
  3. Estos NAS ofrecen múltiples opciones para realizar copias de seguridad
  4. Acceso a los datos del NAS desde cualquier dispositivo
  5. Ofrecen diversas técnicas para recuperación de fallas, en caso de rotura de un disco duro.
  6. Ofrecen conexiones multimedia.
  7. Permite el intercambio de ficheros entre distintas plataformas Linux, Windows, IOS, Android.

Nuestro alumnado  de los ciclos  Grado Superior de Administración de Sistemas Informáticas en Red, Grado Superior en Desarrollo de Aplicaciones Multiplataforma y Grado Superior en Desarrollo de Aplicaciones Web estudian a fundo estos dispositivos en los módulos de Fundamentos de Hardware y Sistemas Informáticos como herramientas básicas en una empresa para la realización de las copias de seguridad.

El lenguaje JAVA cumple 25 años y sigue liderando la demanda de desarrolladores

Java nació en 1995, de la mano de la ya desaparecida Sun Microsystems. Una de las principales razones de su longevidad y a la vez de que sea tan actual, es que permite escribir un programa una sola vez y ejecutarlo en cualquier dispositivo. JAVA interactúa con el hardware del dispositivo donde se ejecuta a través de JVM (Java Virtual Machine).

Java-Logo

Cada vez más las aplicaciones de JAVA se están desarrollando para la nube. Esto es una tendencia general en todas las aplicaciones, independientemente del lenguaje en el que están desarrolladas.  Las aplicaciones cada vez más se desarrollan para la nube, por lo que es una gran ventaja de JAVA y le hace que lidere el ranking en la demanda de desarrolladores.

Además de esta gran ventaja de JAVA, tenemos otras que destacar como:

  1. Es multiplataforma
  2. Con Java generamos código robusto.
  3. Está orientado a objetos.
  4. Hay gran cantidad de código Open Source.
  5. Es fácil de aprender.

En los ciclos de Grado Superior en Desarrollo de Aplicaciones Multiplataforma y Grado Superior en Desarrollo de Aplicaciones Web, nuestro alumnado estudia en profundidad este lenguaje y se le ofrecen los cursos Cimientos de Java y Fundamentos de Java.

¿Qué son los qubits o qbist?

Para contextualizar los qubits, empezaremos recordando que hasta la aparición de la computación cuántica, en informática el elemento básico eran los bits y los valores siempre eran dos:

  • 0 – abierto el circuito
  • 1 –Cerrado el circuito

Con la aparición de la computación cuántica, surge el concepto tan abstracto de los quantum bit o qbits. Estos qbits son el elemento básico de la computación cuántica y a diferencia de los bits de la computación tradicional el valor de los qbits, además de los valores clásicos de 0 y 1 puede estar en cualquier combinación de estados entre el 0 y el 1. De hecho un qbits puede ser 0 y 1 a la vez.

qbits

Esto es muy difícil de entender y se necesitan de grandes conocimientos en física para asimilar este concepto revolucionario.

Esta tecnología está en proceso de estudio y son muy pocas empresas las que están investigando este tema. De los gobiernos que estén investigando esto no sabemos nada.

En cualquier caso, está demostrado que esta tecnología es revolucionara en la informática, en especial para la modelización de problemas muy complejos, como la búsqueda de números primos.

Hay que tener claro que esta tecnología no está pensada para sustituir a los ordenadores que trabajan con paquetes ofimáticos, que se usan para navegar por internet, etc.. Para eso la informática actual, es muy eficiente y robusta. Esta tecnología se usará para la modelización de problemas muy complejos, como la búsqueda de números primos, en criptografía y cualquier otro problema físico o matemático de especial complejidad.

En el ciclo de Grado Superior de Administración de Sistemas Informáticas en Red, nuestro alumnado estudia en varios módulos en los que aprende los conceptos básicos sobre los bits y a operar con ellos.

Mi ordenador va lento. ¿Qué puedo hacer?

Todos conocemos que los ordenadores con sistemas operativos Windows, tienen a ir cada vez más lento a medida que los vas usando. Por tanto no es solo un problema de tu ordenador.

También tiene un arreglo relativamente sencillo, aunque es muy difícil que consigas un funcionamiento óptimo.

Aunque debes tener presente que si tú ordenador está en una situación en la que abrir cualquier aplicación le lleva un tiempo extremo, te aconsejo que lo lleves a un servicio técnico.

Pantalla esperando

Si no es esta la situación de tu ordenador, puedes seguir los siguientes consejos para mejorar la velocidad:

  • Desinstala programas que no usas. Esto libera espacio en disco duro, modifica el inicio del ordenador eliminado estos programas y agilizando el inicio del programa.
  • Mantén actualizados todos los programas que tienes instalados. Hay opciones en la instalación que te permite programar su actualización.
  • Aumente la velocidad de inicio. Muchos programas, quizás demasiados, están diseñados para activarse automáticamente al arrancar. Deja solo los básicos que realmente necesitas.
  • Libera espacio en el disco duro. Los sistemas operativos tienen herramientas que te permiten liberar y ordenar espacio el disco duro.
  • Revisa qué programas están ejecutándose en segundo plano. Esto ocurre mucho con los reproductores de música, si escuchas música con frecuencia.
  • Si no es muy antiguo tu ordenador y dispones de unos euros de sobra, puedes cambiarle la memoria y añadirle un disco duro SSD. Esto mejora los tiempos de arranque de los ordenadores de forma significativa.

¿Qué son las máquinas virtuales? ¿Para qué se usan? ¿Qué ventajas tienen?

¿Qué son las máquinas virtuales? ¿Para qué se usan? ¿Qué ventajas tienen?

Cuando oímos hablar de máquinas virtuales, se nos dispara la imaginación y pensamos que son algún tipo de máquina que si existir, realizan una función. Pero nada más lejos de la realidad.

Una máquina virtual en realidad es una tecnología que permite el uso de software el cual permite abstraer las características físicas del ordenador donde está instalado, creando virtualizaciones las cuales permiten ver varias plataformas hardware independientes aunque solo sean una. Esta tecnología permite que cada máquina virtual instalada en un ordenador actúe como un ordenador independiente, sobre el cual poder instalar un sistema operativo diferente y todo el software que necesitemos, manteniendo el sistema operativo que realmente está instalado en el ordenador, libre de riesgos de modificaciones y actualizaciones inadecuados.

Esto convierte a las máquinas virtuales en una gran herramienta de pruebas, aunque no es este su uso principal. Los usos más comunes además de herramienta de pruebas para salvaguardar nuestro sistema operativo principal y los datos almacenados en el ordenador son:

  • Para montar uno o varios servidores Web en nuestra ordenador.
  • Para montar un servidor VPN
  • Para montar un servidor de correo electrónico.
  • Para probar y usar software que no está disponible en nuestro sistema operativo.
  • Para usar software que ya está obsoleto y solo funciona en sistemas operativos antiguos como Windows XP.
  • Para protegernos de ataques maliciosos abriendo en la máquina virtual aplicaciones o correos sospechosos.
  • Para formación, por ejemplo creando/simulando una red ordenadores y aplicar conocimientos de administrador de sistemas informáticos. También si eres desarrollador para probar la aplicación que estas desarrollando en un entorno controlado y sin riegos para el resto de aplicaciones, para el sistema operativo o para los datos almacenados en el ordenador.

Este último uso es el que damos en el Instituto FOC, a las máquinas virtuales. Usan máquinas virtuales tanto a los alumnos que de sistemas (Administrador de Sistemas informáticos en Red) como los de desarrollo (Desarrollo de Aplicaciones Multiplataforma y Desarrollo de Aplicaciones Web)

Curso de Introducción a las Metodologías Ágiles.

Iníciate en el uso de las Metodologías Ágiles,  inscribiéndote en nuestro curso de «Introducción a las Metodologías Ágiles».

Para ello se van a impartir varias sesiones donde se van a mostrar tanto los fundamentos de estas metodologías como algunas herramientas para su manejo. Todo desde un punto de vista práctico que permita al alumno comenzar a aplicar estas metodologías desde la primera sesión.

¿Quién puede inscribirse?

Todos aquellos que estén interesados. No es necesario que seas alumno de Instituto FOC.

¿Debo tener conocimientos previos? No.

¿Tiene algún coste? No.

¿Podré ver las grabaciones de las sesiones en caso de no poder asistir en directo?

Sí, pero ten en cuenta que si asistes en directo podrás realizar tus consultas al profesor.

En las grabaciones, debido a la Ley de protección de datos, cortamos la parte de interacción de los alumnos.

 

¿Cuántas sesiones son? ¿Cómo me registro?

Son  tres sesiones de una hora de duración cada una de ellas. Todas comienzan a las 19.00h y terminan a las 20.00h.

16/07/2020         Introducción a las metodologías Ágiles.

23/07/2020         Introducción al Framework Scrum.

30/07/2020         Metodologías Ágiles. Introducción a Kanban.

 

Puedes registrarte sólo en una sesión, en varias o en todas. Si sólo vas a registrarte en algunas puedes hacerlo pinchando en la que desees y registrándote. Si quieres registrarte en todas las sesiones, debes registrarte en cualquiera de ellas y marcar la casilla donde indicas que quieres registrarte en todas las sesiones (puedes verla en la siguiente imagen).

Captura

Una vez impartidas las sesiones, podrás visualizar las grabaciones de las mismas. Te iremos avisando de la publicación de las grabaciones.

Navegar manteniendo la privacidad. ¿Cómo indicarle al navegador no almacene mis pasos en Internet?

 

¿Qué es la navegación privada? Consiste en  evitar que otras personas conozcan las páginas webs que has visitado. Esto ocurre por que tu navegador, por defecto, guarda información sobre tus pasos en internet.

 

Para evitar que otras personas conozcan tus pasos en internet, y especialmente si haces uso de dispositivos públicos o compartidos, todos los navegadores incorporan la opción “navegación privada”.

 

Por ejemplo, en Google Chrome solo tienes que seguir estos pasos y a partir de ese momento navegará por internet de forma privada:

 

  1. Abre Chrome en tu ordenador.
  2. En la parte superior derecha, haz clic en Más a continuación > Nueva ventana de incógnito.
  3. Se abrirá una nueva ventana. En la esquina superior, busca el icono de incógnito Modo incógnito .

 

También puedes utilizar una combinación de teclas para abrir una ventana de incógnito.

 

  1. Windows, Linux o Chrome OS: pulsa Ctrl + Mayús + N.
  2. Mac: pulsa ⌘ + Mayús + N.

 

Si quieres volver a navegar en modo normal solo tienes que cerrar el navegador y volver a abrirlo.

 

En cualquier caso, siempre que navegues por internet y quieras minimizar los riesgos sigue los siguientes consejos (Fuente OSI):

  1. Mantén el navegador actualizado a la última versión.
  2. Borra el historial de navegación cuando no lo necesites
  3. Elige complementos y plugins de confianza, descárgalos solo de sitios conocidos.
  4. Instala un verificador de páginas web, normalmente proporcionado por los principales antivirus.
  5. Revisa las opciones de configuración del navegador y habilita aquellas que consideres más interesantes para proteger tu privacidad y mantenerte más seguro.
  6. Elimina las cookies, esos pequeños ficheros que guardan información de los sitios que visitas.
  7. Utiliza un gestor de contraseñas para almacenar y custodiar tus claves de acceso y evitar así utilizar tus navegadores como gestores de contraseñas.
  8. Cierra siempre la sesión cuando salgas de una página en la que te hayas autenticado con usuario y contraseña.

Para conocer con más detalle, todo tipo de medidas de seguridad de la información, ofrecemos en el ciclo de Administración de Sistemas Informáticos en Red, dos módulos que explican en profundidad todo esta problemática:

  • Seguridad y Alta disponibilidad
  • Servicios de Red e Internet

Curso De Aspectos Fundamentales Del Desarrollo De Software. MTA 98-361

Iníciate en la programación en C# a través de Visual Studio .NET,  inscribiéndote en nuestro curso de «Aspectos Fundamentales del Desarrollo Software».

Para este curso vamos a seguir los contenidos del MTA 98-361 de Microsoft.

¿Quién puede inscribirse?

Todos aquellos que estén interesados. No es necesario que seas alumno de Instituto FOC.

¿Debo tener conocimientos previos? No.

¿Tiene algún coste? No.

¿Podré ver las grabaciones de las sesiones en caso de no poder asistir en directo?

Sí, pero ten en cuenta que si asistes en directo podrás realizar tus consultas al profesor.

En las grabaciones, debido a la Ley de protección de datos, cortamos la parte de interacción de los alumnos.

¿Qué voy a aprender?

  • Manejo de la plataforma .NET.
  • Estructuras básicas de programación con el lenguaje C#.
  • Creación de aplicaciones de consola, de escritorio y aplicaciones web.
  • Depuración de Apps.
  • Acceso a bases de datos desde C#.

¿Cuántas sesiones son? ¿Cómo me registro?

Son cinco sesiones de una hora de duración cada una de ellas. Todas comienzan a las 19.00h y terminan a las 20.00h.

01/07/2020         Introducción a la programación C#.

08/07/2020         Introducción a la programación orientada a objetos.

15/07/2020         Comprensión general del desarrollo de software 

22/07/2020         Aplicaciones de escritorio y aplicaciones web.

29/07/2020         Manejo de bases de datos desde C#.

 

Puedes registrarte sólo en una sesión, en varias o en todas. Si sólo vas a registrarte en algunas puedes hacerlo pinchando en la que desees y registrándote. Si quieres registrarte en todas las sesiones, debes registrarte en cualquiera de ellas y marcar la casilla donde indicas que quieres registrarte en todas las sesiones (puedes verla en la siguiente imagen).

Captura

Una vez impartidas las sesiones, podrás visualizar las grabaciones de las mismas. Te iremos avisando de la publicación de las grabaciones.

USABILIDAD WEB

Las páginas web deben diseñarse pensando en la facilidad que deben tener los usuarios para utilizar la web. A este principio lo conocemos como es la usabilidad y principio nos permite crear páginas que sean sencillas de utilizar por parte de los usuarios que las utilizan.

La usabilidad Web está vinculada a la simpleza, la facilidad, la comodidad y la practicidad de uso de una página web. Es decir, que la web sea lo más sencilla de usar por el usuario y que el usuario obtenga el máximo rendimiento de la web.

Es fundamental para conseguir un sitio usable, definir o determinar el objetivo del sitio web. Teniendo identificado para qué se quiere diseñar nuestro sitio web, si es para mostrar información, si requiere que el usuario se registre, si es una web de la administración pública, etc., la forma de diseñar el sitio web será diferente.

Para que una página alcance la usabilidad deseada, hay que conocer los diferentes tipos de usuarios que la van a visitar, que barreras van a poner a la navegación y si les va a resultar fácil o difícil navegar por la página. Una página de acceso público, no tendrá los mismos requerimientos de usabilidad que una página que va a ser accedida, fundamentalmente por usuarios registrados y con un alto nivel de conocimientos técnicos.

Otra de las características que hemos descubierto vitales para la usabilidad, es tener en cuenta la velocidad de conexión de los usuarios, y la necesidad de no realizar páginas “pesadas”. Si prevemos que nuestros usuarios navegan con fibra óptica, nuestros sitios pueden tener gran cantidad de contenido multimedia, con ficheros pesados, etc., pero si nuestra página va a ser utilizada por usuarios que usan móviles o conexiones lentas, tendremos que adaptar nuestro diseño a estos requerimientos.

Existen herramientas, como Selenium IDE o los mapas de calor nos  indican si nuestras páginas van a ser fáciles de utilizar y el tiempo de aprendizaje que deben tener los usuarios de nuestro sitio web.

Mapa de Calor-H Selenium

Webs amigables. Usabilidad y Accesibilidad.

Habréis observado que cada día la webs son más fáciles de usar y de acceder. Pues no es una pequeña casualidad. Detrás de todas las técnicas y procedimientos que hacen las webs amigables están los siguientes conceptos básicos:

  • Usabilidad
  • Accesibilidad

Al hablar de accesibilidad Web, nos referimos a algo tan sencillo y tan actual como el acceso universal a la Web, con independencia del tipo de hardware, software, tipo de red, idioma, nivel cultural, edad, localización geográfica y de las capacidades de los usuarios.

En esta época que estamos viviendo con el Coronavirus, se hace si cabe más necesaria esta accesibilidad.

Esta idea surgió con el objetivo de facilitar el acceso a la web, a las personas con discapacidad mediante:

  • El desarrollo de pautas de accesibilidad
  • Mejora de herramientas de evaluación y reparación de accesibilidad Web
  • Llevado a cabo una labor educativa y de concienciación de la sociedad en la importancia de un diseño web accesible.
  • Y apostado por iniciativas de mejora de la accesibilidad a través de la investigación es esta área.

De hecho el consorcio  World Wide Web (W3C) juega un papel fundamental en el momento  de determinar la accesibilidad. El Consorcio World Wide Web (W3C) es una asociación internacional formada por organizaciones, personal y público en general, que trabajan conjuntamente para desarrollar normas y estándares para la Web.

Este consorcio desarrolla normas, estándares web, pautas y recomendaciones sobre cómo deben usarse los diferentes formatos, y lenguajes web.

Por otro lado, la usabilidad está vinculada a la simpleza, la facilidad, la comodidad y la practicidad de uso de una página web. Es decir, que la web sea lo más sencilla de usar por el usuario y que obtenga el máximo rendimiento. De hecho Jakob Nielsen propone diez principios de diseño para productos Software con el objetivo de conseguir un alto grado de usabilidad. Algunos de estos principios son los siguientes:

  • Visibilidad del estado del sistema: el producto software o sitio web debe siempre mantener informado a los usuarios de lo que ocurre, con un correcto feedback en un tiempo razonable.
  • Correspondencia entre los contenidos del sitio web y el mundo real: el sitio web debe hablar el lenguaje de los usuarios con palabras, frases y conceptos familiares. Es decir, el contenido debe seguir las convenciones del mundo real y el diseñador de sitios web debe ser capaz de mostrar la información de forma natural y lógica.
  • Control y libertad del usuario: los usuarios frecuentemente eligen opciones por error, por eso siempre debe ofrecerse a los usuarios un punto de salida a un lugar seguro.
  • Diseño minimalista: cualquier contenido que aparezca en un sitio web debería estar justificado, ya sean imágenes, vídeos, texto, multimedia, enlaces, etc.

Si te interesa este tema tan actual y de gran repercusión en la sociedad actual, te ofrecemos nuestro ciclo de grado superior en Desarrollo de Aplicaciones Web. En este ciclo grado superior aprenderás todo lo relacionado con la Web.

YO NO COMPARTO MI WIFI. Lo siento.

Al estar todos en casa por las restricciones del COVID-19, todos estamos haciendo un uso máximo del internet y por añadido del WIFI.

Además, son tiempos de solidaridad y se comparte muchas cosas con los vecinos. Y como no? Se nos puede plantear compartir el WIFI con el vecino que no está pasando un buen momento o que tiene averiado si internet.

Pues yo no comparto el WIFI con nadie, por que esta medida solidaria tiene los siguientes riegos:

  • Robo o pérdida de información almacenado en mis dispositivos electrónicos que tengo conectados a mi red local en casa.
  • Escucha o espionaje de la información que transmitimos por la Red.
  • Uso de nuestro WIFI para actividades ilícitas en nuestro nombre.
  • Bajada del ancho de banda disponible al compartirlo.

Aunque parece una medida poco solidaria, hay que tener presente nuestra seguridad en internet.

Para conocer con más detalle, todo tipo de medidas de seguridad en internet, ofrecemos en el ciclo de Administración de Sistemas Informáticos en Red, dos módulos que explican en profundidad todo esta problemática:

  • Servicios de Red e Internet

Protege los datos de tu ordenador. Haz copias de seguridad.

Como complemento a mis últimas publicaciones, en las que os he hablado sobre cómo evitar los fraudes informáticos y cómo mantener a salvo tu datos en la red. En esta publicación os informo cómo salvaguardar los datos en caso de una catástrofe, por ejemplo:

  • Mediante un virus o cualquier otro ataque secuestran nuestro ordenador y somos extorsionados para recuperar el control de nuestro equipo.
  • Mediante un virus o cualquier otro ataque borran todos nuestros datos de nuestro ordenador.
  • Por cualquier tipo de avería en nuestro ordenador perdemos nuestros datos
  • Por cualquier accidente (incendio, inundación, etc) perdemos nuestros datos

Solo podemos  evitar cualquier catástrofe anterior haciendo copias de seguridad de nuestros datos.

Una copia de seguridad consiste en una copia de los datos del sistema con el objetivo de disponer de un medio de recuperación en caso de ser necesario. Es decir, por cualquiera de los motivos anteriores o cualquier otro que se les pueda ocurrir.

LOS 5 FRAUDES INFORMÁTICOS MÁS COMUNES CON EL COVID-19

Como era de esperar, para algunos el COVID-19 no es un problema, es una oportunidad que quizás no se vuelva a repetir.

Permanece alerta a estas CINCO estafas que están entre las más utilizadas en esta crisis sanitaria:

  1. Corona-phishing. Es el phishing de siempre pero aprovechando el coronavirus, mediante el correo electrónico suplantan la identidad de una institución de prestigio en el Covid-19 para robarnos nuestros datos bancarios, sanitarios, etc.

         Por ejemplo: podemos recibir un correo suplantando la identidad de la Consejería de Salud o similar, ofreciéndonos la posibilidad de hacernos           el test del coronavirus, por que nos han seleccionado en un sorteo y para lo cual nos solicitan de forma urgente una serie de datos, previos a fijar           el día y hora para realizar el test.

  1. Corona-SMS. Igual que el anterior pero a través del sistema SMS.  En el mensaje se suplanta a una institución de prestigio en este virus y el mensaje incluye un link a un formulario en el que nos piden todo tipo de datos.
  1. Corona-ware. La tentación de abrir un fichero adjunto (video, presentación, pdf, etc) a un correo electrónico o mensaje en el móvil, sobre el corona-virus es muy grande cuando nos van a informar o alertar sobre riesgos de nuestra salud. La trampa está en el fichero adjunto, aprovechan este fichero para infectar nuestro sistema.
  1. Mensajes por WhatsApp ( o por cualquier otra Apps de mensajería instantánea del móvil) de “SUPUESTOS EXPERTOS” los cuales nos ofrecen consejos, recomendaciones o incluso remedios para no contraer el virus, a cambio de “NADA” . Pon especial atención en estos mensaje, buscan :
    1. Al menos tus datos. El petróleo de este siglo.
    2. Dinero de aquellos que creen en sus remedios
    3. Desinformar a la población.
  2. A través de redes sociales, mensajes con textos similares a : ¡Manda AYUDA al teléfono/correo electrónico XXXXX. Apoya la labor de los profesionales sanitarios” . Ojo a estos mensajes, aunque muchas iniciativas solidarias son reales. Otras solo buscan:
    1. Al menos tus datos. El petróleo de este siglo.
    2. Una pequeña donación, que multiplica por muchas personas de buena voluntad, hace un buen botín.

Antes de hacer la donación contrasta bien quién está detrás de la iniciativa solidaria.

El texto o escusa más frecuente en todos los fraudes anteriores que sirve de gancho son:

  • Ofertas falsas de empleo para elaborar material sanitario. También en trabajos como voluntario. Aparecen en Web, Apps de mensajería, SMS, etc..
  • Los conocidos como Corona-Cheques. Supuestos cheques que envía el gobierno a las familias más desfavorecidas.  Incluyen un link para detallar los datos del beneficiario o beneficiarios. No abrir este link en ningún caso.
  • Servicios gratuitos sobre acceso a películas, series, juegos ONLINE que nos ayuden a pasar mejor el tiempo de confinamiento en casa. Antes de nada, confirmar la URL y contrastar con el proveedor la gratuidad del servicio.
  • Soporte técnico gratuito. Nos ofrecen arreglar, mejorar o eliminar virus, malware de nuestro equipo de forma gratuita, tan solo instalando un pequeño software. No aceptar NUNCA la instalación o el acceso en remoto a nuestro equipo. Nos pueden robar todos nuestros datos e incluso inutilizar el sistema.

Para conocer con más detalle, todo tipo de medidas de seguridad de la información, ofrecemos en el ciclo de Administración de Sistemas Informáticos en Red, dos módulos que explican en profundidad todo esta problemática:

  • Seguridad y Alta disponibilidad
  • Servicios de Red e Internet

CONSEJOS PRÁCTICOS PARA TÚ SEGURIDAD DIGITAL

En estos días de confinamiento en casa por la pandemia provocada  por el virus Covid-19, pasamos más que nunca, la mayor parte de nuestro tiempo conectado a internet.

Una situación maravillosa para los ciberdelincuentes,   que aprovechan para realizar todo tipo de estafas para conseguir datos privados de los usuarios.

Como norma general sigue siempre estas indicaciones:

  • No confíes tus datos a nadie ni por teléfono ni por correo electrónico si no es por los canales digitales oficiales del gobierno, bancos o empresas.
  • Pero NUNCA facilites  las contraseñas, número de tarjeta, CVV o el PIN, por teléfono, mail, SMS o redes sociales.

Pero ¿Cómo puedes evitar que te estafen?

A través del correo electrónico y Webs:

  • No abras correos de origen desconocido.
  • Si abres un correo, no abras archivos adjuntos, ni hagas clic en enlaces web que estén includios.
  • Navega solo por páginas web que incluyan al inicio de la URL https:// y no [http://]http://. La web de FOC es https://
  • Los contenidos de estas web o correos suelen mostrar fallos ortográficos o un lenguaje extraño más propio de una máquina.
  • Las apariencias engañan, los ciberdelincuentes suelen crear emails y páginas muy similares a las oficiales de bancos, gobierno, instituciones, etc..

 

Por SMS y por teléfono:

Si recibes un SMS del que no estás seguro de su origen, no hagas clic en  enlaces o en un nº de teléfono que suelen incluir y no respondas al mensaje. Elimínalo.

Si recibes una llamada telefónica en la que te piden datos, no los facilites, busca alternativas para verificar quien te ha llamado y si  tienes que facilitar  datos,  no lo hagas por teléfono hay otros medios que te deben ofrecer.

Para conocer con más detalle, todo tipo de medidas de seguridad de la información, ofrecemos en el ciclo de Administración de Sistemas Informáticos en Red, dos módulos que explican en profundidad todo esta problemática:

  • Seguridad y Alta disponibilidad
  • Servicios de Red e Internet

Enrique Luque Cervigón

Nos emociona saber que nuestros alumnos consiguen sus metas y que sus carreras son exitosas, por ello nos hemos llevado una grata sorpresa cuando Enrique Luque Cervigón (alumno de Instituto FOC de hace dos años), se puso en contacto con nosotros para darnos la estupenda noticia: la revista Astronomía ha publicado su proyecto de observatorio astronómico remoto.

Su proyecto se basa en cómo controlar de manera remota un telescopio, su alojamiento y una serie de cámaras. Puedes ver los resultados de este proyecto en su propia web.

A continuación Enrique nos habla sobre sus experiencias y trayectoria laboral.

  1. ¿Por qué decidiste estudiar informática?
    Siempre me ha atraído la informática, aunque nunca me planteé que pudiera llegar a ser mi trabajo hasta que por diversas circunstancias me decidí a dar el paso.
  2. ¿Qué te hizo decantarte por la formación en Instituto FOC?
    Comencé a estudiar ASIR en la Universidad Internacional de La Rioja (UNIR), pero cerraron el ciclo y entre las diversas opciones para continuar que se nos presentaron la inmensa mayoría nos decantamos por FOC. De entre el abanico de facilidades que se nos ofrecía cabe resaltar la  formación online que ofrece FOC, el programa del ciclo y la posibilidad de exámenes en Madrid.
  3. ¿Recomendarías la formación profesional Online?
    Trabajando y con familia, sin duda alguna.
  4. ¿Cómo valorarías tu experiencia?
    Muy positiva.
  5. ¿Cuál ha sido tu trayectoria profesional tras obtener tu titulación como Técnico Superior de Administración de Sistemas Informáticos en Red?
    Lo cierto es que dada mi edad al finalizar el ciclo, el mercado laboral se presenta harto complicado para alguien que ronda los cuarenta, hay que ser realistas. Aunque no me faltaron las ofertas de trabajo me decanté por seguir en mi actual empresa y continuar mi formación con una especialización en Linux y Ciberseguridad con las correspondientes certificaciones que me permitan dar el salto en el futuro con más garantías.
  6. ¿Qué sentiste cuando te comunicaron que tu proyecto sería publicado en la revista Astronomía?
    Sientes que tu trabajo es reconocido y valorado, que los años de formación han servido y han dado sus frutos, algo que te produce un inmenso placer.
  7. ¿Pudiste aplicar conocimientos obtenidos en el ciclo al hacer tu proyecto?
    Por completo, de no haber sido por lo aprendido durante el ciclo este proyecto no habría visto la luz.
  8. ¿Podrías hacernos una descripción del proyecto que has publicado en la revista Astronomía?
    Desde hace muchos años soy aficionado a la astronomía y conozco los problemas que plantea el hecho de tener que desplazarnos por la noche a lugares apartados con equipos voluminosos, delicados y caros. Algunos aficionados tenemos lugares donde dejar montados los equipos, pero el desplazamiento para poder usarlos no se puede evitar. De ahí nació la idea de este proyecto, un observatorio astronómico controlado remotamente de tal forma que desde, tu lugar de residencia habitual en un ciudad, pudieras controlar un telescopio, cámaras para astrofotografía y el observatorio que lo aloja y lo mantiene  a cubierto situado en un lugar apartado y libre de contaminación lumínica y atmosférica.
  9. ¿Cuáles son tus aspiraciones actualmente?
    De momento terminar mi especialización en ciberseguridad y más adelante dar el salto al sector.
  10. ¿Qué consejos le darías a nuestros alumn@s?
    A quiénes estén planteándose iniciar su formación en FOC les diría que no se lo piensen más y den el paso.
    A los que ya sean alumnos creo que ya estarán viendo ellos mismos los hechos, pero sí quisiera animarles a seguir con el esfuerzo porque tendrán su recompensa máxime en este sector en auge.

 

Queremos agradecerte, Enrique, que nos hagas partícipes de sus logros ¡Esperamos que alcances todas tus metas!

Si has sido o eres alumn@ de Instituto FOC nos encantaría que te pusieras en contacto con nosotros para contarnos a qué te dedicas en la actualidad.

Empleabilidad en el sector IT

El sector IT a nivel global ha supuesto uno de los mayores generadores de empleo en los últimos años, empleando en Europa, ya en 2016, a más de 8.2 millones de profesionales, correspondiendo al 3,7% del total del empleo según los datos de Eurostat. En España este sector empleaba hace dos años a 557.600 personas (un 3% del empleo total). Dando lugar así a una tasa de empleo del 76% según datos del INE.

La tecnología es cada vez más transversal,  lo que provoca que los desarrolladores de software trabajen en una amplia gama de industrias tanto dentro como fuera del sector IT.

Dentro de este amplio sector IT, la mayor parte de los desarrolladores profesionales trabajan para empresas que realizan desarrollo web, TI y SaaS, mientras que los que trabajan en consultoría o en la industria médica tienen más experiencia en codificación.

grafico ok

 

A pesar de existir diferencias de salario según los roles profesionales, los desarrolladores cuentan con empleos estables y niveles salariales altos.

La encuesta Stack Overflow estima que alrededor de la mitad de los desarrolladores ha aceptado un nuevo trabajo en los últimos dos años, y más del 34% lo ha hecho en menos de un año.

El mercado de las tecnologías no cesa en su evolución, creando nuevas profesiones y  modificando las tradicionales para adaptarlas a las necesidades actuales.

Se requieren habilidades y conocimientos tecnológicos, en concreto sobre programación. Tanto es así que, según la Unión Europea, más del 90% de las ocupaciones profesionales ya requieren alguna competencia en TIC y se espera que el número de puestos de trabajo que requieren habilidades tecnológicas aumente en 16 millones para el año 2020.

Los desarrolladores para seguir en activo están continuamente renovándose, pues deben adaptarse a las nuevas tecnologías, lenguajes de programación…

El desarrollo de la economía digital y la sociedad de la información hacen que el conocimiento técnico se combine con las habilidades sociales y de negociación, de forma que puedan atender a una gran variedad de funciones dentro de sus puestos de trabajo y que se puedan adaptar a los cambios que son previsibles y que no lo son.

 

Fuente: Coding Institute. Informe IMMUNE.  02/10/2018. https://static1.squarespace.com/static/5a705ce0d74cffb25065aa36/t/5aec195903ce641d8ca4a94b/1525422434677/RESUMEN-EJECUTIVO-INFORME-IMMUNE-ESTADO-DEL-CODING.pdf

Foto de Fondo creado por freepik – www.freepik.es

Consejos para hacer una entrevista por Skype.

En este artículo te damos unos consejos para que tu entrevista de trabajo por Skype sea un éxito.

En primer lugar vamos a destacar las ventajas que tiene la realización de una entrevista de este tipo:

  • Sólo debes preocuparte por la entrevista y no por cómo llegar a la empresa.
  • Serás puntual. Puedes dejarlo todo preparado un ratito antes de comenzar la entrevista.
  • Te vas a encontrar en un lugar cómodo para ti.

Y ahora sí, nuestros consejos:

  1. Cuida tu imagen. No sólo nos referimos a que tu vestimenta sea la adecuada, también es muy importante tu postura y la seguridad en ti mismo.
  2. ¡Atención al fondo! Busca un lugar tranquilo, minimalista, sin muchos elementos que puedan distraer la atención del entrevistador. Si los elementos son positivos no hay problema. Con esto me refiero a que puedes tener de fondo tus titulaciones académicas por ejemplo.
  3. Haz pruebas de sonido. Comprueba antes de la entrevista que el micro funciona. Puedes hacer una videollamada con algún amigo para comprobarlo.
  4. Haz que te recuerden. Puedes despedirte con una frase que te represente y que apoye tu faceta profesional.

Foto de Negocios creado por freepik – www.freepik.es

Tendencias de ciberamenazas

Según el CN-Cert (Centro criptológico nacional) lo que cabe esperar en el futuro inmediato en relación a las ciberamenazas es lo siguiente:

  1. Aumentarán los ciberataques patrocinados por Estados. Hay muchos ejemplos: desde ciberataques convencionales hasta acciones comprendidas en las denominadas amenazas híbridas.
  2. Ataques a la cadena de suministro. Los equipos de gestión de estos riesgos dentro de las organizaciones serán más habituales a medida que aumenten los ataques a la cadena de suministro.
  3. La nube como objetivo. Durante 2018 se han producido muchos incidentes relacionados con la computación en la nube y se espera que continúen y evolucionen en los próximos años.
  4. Sofisticación del código dañino.
  5. Los ciberataques dirigidos a personas. Es de esperar que los próximos años sean testigo de un mayor volumen de correos electrónicos de suplantación de identidad (phishing) y sitios web falsos diseñados para engañar al usuario y facilitar el acceso a datos confidenciales, tales como contraseñas o números de tarjetas de crédito.
  6. Utilización de dispositivos inteligentes en ciberataques con el objeto de sustraer datos o información personal.
  7. Permanencia de los ataques DDoS y su relación con la IoT. Entre los más problemáticos se encuentran los ataques contra dispositivos de IoT que conectan los mundos digital y físico. Es de esperar un número creciente de ataques contra estos dispositivos que controlan la infraestructura crítica, como la distribución de energía y las redes de comunicaciones, y a medida que los del hogar se hagan más omnipresentes, es probable que haya futuros intentos de utilizarlos como arma por los Estados.
  8. Incremento del Criptojacking. Se hará más sofisticado en el futuro.
  9. El código dañino será más engañoso. Variantes de malware más difíciles de detectar y que podrían residir en los sistemas infectados durante un período de tiempo muy largo.
  10. Aprendizaje automático para bloquear nuevas amenazas. Esta protección proactiva será vital para vencer a los ciberdelincuentes, especialmente a aquellos que usan malware con técnicas de ocultación.
  11. IA como herramienta en los ciberataques. Recíprocamente, los defensores dependerán cada vez más de la IA para contrarrestar los ataques, identificar las vulnerabilidades y fortalecer sus sistemas ante posibles ataques.
  12. La adopción de 5G ampliará la superficie de ataque. La capacidad de realizar copias de seguridad o transmitir fácilmente volúmenes masivos de datos a almacenamientos basados en la nube dará a los atacantes nuevos objetivos.
  13. Incremento de la actividad legislativa y regulatoria. La plena aplicación del RGPD en la Unión Europea es solo un precursor de varias iniciativas de seguridad y privacidad en países fuera de Europa.

Vector de Abstracto creado por katemangostar – www.freepik.es

¿Qué es el hacking ético?

Se define hacking ético como la actividad de búsqueda de vulnerabilidades mediante la utilización de pen test (pruebas de penetración informáticas) en las redes de una  organización. Su finalidad es prevenir esas vulnerabilidades. Previenen los posibles fallos de seguridad y para mitigar los daños, priorizan los riesgos y verifican el cumplimiento de la normativa vigente.

Debido a la evolución de los ciberataques, las empresas privadas y los gobiernos han implementado el hacking ético como herramienta de prevención, control y mitigación de incidentes.

¿En qué se miden los daños causados?

  • En términos monetarios.
  • En el impacto de la imagen pública.
  • En la falta de confianza que esta situación puede generar en sus clientes.

¿Cuál es el origen de los ataques?

  • De otros países
  • Grupos de cibercriminales, ciberterroristas…
  • Desde dentro de la misma red corporativa o institucional, incluso a veces de sus propios colaboradores.

El hacking ético puede enfocarse desde dos vertientes:

  1. Prestación de servicios que permitan detectar fallos en los sistemas a través de pen test.
  2. Servicio de formación y capacitación de los empleados, a cargo de personal externo de la empresa, para que puedan detectar y prevenir estos ataques y robos de información.

Beneficios:

  • Para usuarios/particulares: favorece el uso de herramientas y sistemas digitales que las empresas ponen a su disposición.
  • Para las empresas: protección de los activos empresariales sin poner en riesgo su imagen ni la confidencialidad de datos.
  • Para la Administración Pública: herramienta clave en la seguridad de sus sistemas y lucha en contra del ciberterrorismo.

Tipos de hacking ético:

  • Externo caja blanca: se analizan todas las posibles brechas de seguridad mediante la información previamente proporcionada. Como resultado se obtiene un amplio informe en el que se incluyen recomendaciones.
  • Externo caja negra: igual que el anterior pero sin disponer de información previa.
  • Interno: analiza la red interna de la empresa para identificar la intrusión.
  • De aplicaciones web: simula ataques reales a determinadas aplicaciones.
  • De sistemas de comunicaciones: analiza la seguridad de las telecomunicaciones y la disponibilidad de los sistemas de comunicaciones.
  • VoIP: se analizan los riesgos de seguridad derivados de la conversión entre redes de voz y datos.
  • Test de denegación de servicio: se analiza el grado de solidez de un servicio ante la agresión de un atacante local o remoto.

Principales clientes:

  • Infraestructuras críticas.
  • Empresas con alta madurez tecnológica.
  • Empresas con grandes sistemas de información y de gestión de datos.
  • Gobierno y Administraciones Públicas.
  • Pymes.

Caso de éxito:

La Asociación Nacional de Profesionales del Hacking Ético, ANPHacket, reúne a hackers éticos, juristas expertos en derecho informático y fuerzas de seguridad. Su finalidad es fomentar la colaboración y el intercambio de información para luchar contra el cibercrimen y participar en actividades que promuevan la imagen del hacking ético como herramienta para garantizar la seguridad de los estados y empresas.

Foto de Ordenador creado por freepik – www.freepik.es

Tips para saber fácilmente si puedes convalidar algún módulo de tu FP, proceso y documentación necesaria.

Como explicamos en uno de nuestros artículos existen convalidaciones y transversalidades. En este artículo nos centraremos en las convalidaciones.

Puntos a tener en cuenta:

Tipos de convalidaciones:

  • Módulo por módulo. Convalidas una asignatura (módulo) de un ciclo por otra de otro ciclo.
  • Ciclo completo por módulo. Convalidas una asignatura de un ciclo por tener hecho un ciclo completo.

Tips para realizar la búsqueda en la Orden rápidamente:

  1. Activa la opción de Buscar en el PDF de la Orden. El comando Ctrl+F es el destinado, por lo general, a que aparezca la barra del buscador.
  2. Pon el nombre del ciclo que tienes en el buscador. A veces no viene como Técnico Superior en Desarrollo de Aplicaciones Web sino como Desarrollo de Aplicaciones Web. Puedes realizar la búsqueda de ambas formas.
  3. Si lo que quieres es saber si puedes convalidar el módulo de FOL (Formación y Orientación Laboral) o el de EIE (Empresa e Iniciativa Emprendedora). Tendrás que realizar la búsqueda poniendo el nombre completo del módulo.
  4. De todas formas, te aconsejo que revises toda la normativa para cerciorarte de tus posibilidades de convalidación.

Documentos a presentar para poder solicitar la convalidación:

  • Certificado de notas del ciclo que posees. Si no tienes este documento tendrás que solicitarlo al Instituto en el que cursaste el ciclo.
  • Hoja de Solicitud de convalidación correctamente cumplimentada. Esta hoja la puedes solicitar en el Instituto en el que vas a matricularte.
  • Si el ciclo que realizaste pertenece a la normativa LOGSE (la antigua), para poder convalidar FOL necesitarás un curso de Prevención de Riesgos Laborales que cumpla con el Real Decreto 39/1997, de 17 de enero, por el que se aprueba el Reglamento de los Servicios de Prevención y especificar en el reverso los contenidos del mismo. Debe ser un curso de mínimo 50 horas.

¿Cómo puedo saber si mi ciclo es LOGSE o LOE?

El Ministerio de Educación y Formación Profesional dispone de un portal llamado todofp en el que puedes realizar la consulta. A continuación te explico cómo.

  1. Coge tu certificado de notas.
  2. ¡Ten cuidado! Hay ciclos que existen en ambas normativas. Si tu ciclo es uno de ellos tendrás que revisar bien la normativa que aparece en tu certificado de notas. Por lo general no suele especificar LOGSE o LOE pero sí la Ley por la que están regulados (Ley Orgánica 1/1990 y Ley Orgánica 2/2006 respectivamente).
  3. Para asegurarte de que tu ciclo está regulado por una normativa o por otra, pincha en este enlace: http://todofp.es/que-como-y-donde-estudiar.html
  4. Cuando accedas a la web, pincha en LOE o en LOGSE, busca la familia a la que pertenece tu ciclo y posteriormente en tu ciclo.

Captura1

Una vez que estás dentro de tu ciclo, mira el apartado de Plan de Formación. En él encontrarás las asignaturas (módulos). Si los módulos coinciden con los que aparecen en tu certificado de notas ese es tu ciclo, si no coinciden tendrás que buscar en la otra normativa.

Foto de Fondo creado por freepik – www.freepik.es

¿Qué es la Autenticación Multifactor (MFA)?

La MFA es un sistema de seguridad que exige varias formas de autenticación para verificar la legitimidad de una actividad. Combina varios credenciales independientes:

  • Contraseña (lo que sabe el usuario)
  • Token de seguridad (lo que tiene el usuario)
  • Verificación biométrica (lo que es el usuario)

 

¿Cuál es su objetivo?

Crear una defensa por capas para que sea más complicado que puedas sufrir un hackeo. Con este sistema, aunque uno de los factores se vea comprometido, los otros seguirán realizando su función, dificultando así el acceso a tus datos.

Anteriormente, el sistema de MFA se basaba sólo en 2 factores pero debido al incremento en el uso de dispositivos por parte de los consumidores para realizar compras o actividades bancarias, ha hecho que se genere autenticación de 3 factores para aportar una mayor seguridad a los usuarios.

 

A continuación puedes ver algunos ejemplos en los que se utiliza este sistema de seguridad:

  • Pasar una tarjeta e introducir un PIN
  • Deslizar una tarjeta, escanear tu huella digital y responder a una pregunta de seguridad
  • Iniciar sesión en una web y que te requiera introducir una contraseña que te han enviado previamente al móvil o al correo electrónico.

El fraude de los RRHH

INCIBE-CERT ha detectado un aumento en los casos de suplantación de identidad de los trabajadores de una empresa. Los ciberdelincuentes contactan con el departamento de Recursos Humanos a través del correo electrónico para solicitar un cambio de cuenta bancaria para recibir la nómina del trabajador.

El email spoofing consiste en suplantar la identidad del remitente. Una de las formas que utilizan para ello es modificar un carácter de la dirección de correo electrónico del trabajador.

Ejemplo:

Dirección correcta pepe.gonzales@nombredeempresa.es

Dirección falsa pepe.gonzalez@nombredempresa.es

Con este leve cambio, el receptor del correo puede no detectarlo y caer en el fraude.

 

¿Qué debes hacer para solucionarlo?

Los ciberdelicuentes suelen hacer uso de infecciones por malware para hacerse con los correos de los empleados de la empresa.

Siempre, ante la más mínima duda, tenemos que analizar el correo y aprender a identificarlos. Si no sabes cómo hacerlo pincha aquí.

Para evitar que espíen nuestro correo electrónico y evitar que nos infecten debemos seguir estos pasos:

  • Actualizar el sistema operativo y todas las aplicaciones.
  • Instalar y configurar filtros antispam y un antivirus que tendremos que mantener actualizado.
  • Desactivar la vista de correos en html en las cuentas críticas

 

 

 

 

Vector de Abstracto creado por katemangostar – www.freepik.es

Consejos para cambiar de trabajo

Por todos es sabido que la crisis económica hizo mucho daño a nivel laboral en España y que numerosas personas perdieron su puesto de trabajo. Cada vez más, son las personas que nos llaman para decirnos que quieren hacer una FP de Informática para reinventarse y poder optar a un puesto de trabajo o para dar un giro a su carrera profesional.

Desde Instituto FOC queremos animarte a que sigas tu objetivo, a que te atrevas y te des la oportunidad de dedicarte a aquello que siempre has querido independientemente de la edad que tengas.

Con este artículo pretendemos darte algunos consejos para que ese camino hacia el éxito personal y profesional sea más fácil y lo lleves con ilusión.

Existen numerosos perfiles pero a continuación te exponemos algunos de los más comunes:

  • Perfil A: Soy una persona de entre 35-45 años que ha estado trabajando toda la vida y me he quedado desempleado o que quiero actualizarme ya que las empresas demandan innovación.
  • Perfil B: Soy una persona de entre 23-35 años que ha estudiado una carrera que le encanta pero no encuentro trabajo en mi sector.

Tengas el perfil que tengas, estos consejos te servirán de ayuda:

  1. Tus experiencias no son en vano.

Si perteneces al perfil A, seguro que llevas en tu “mochila” muchas experiencias laborales y personales de las que has aprendido de alguna u otra forma. Por ejemplo, sabes cómo comportarte en un puesto de trabajo, sabes identificar qué trato debes tener con tu jefe, posees una red de contactos amplia, te conoces muy bien  y sabes cuáles son tus mejores virtudes y qué aspectos debes mejorar, tu mente es capaz de relacionar conceptos más rápidamente…

Si perteneces al perfil B, tienes formación actual, tu mente está despierta y aun conservas la ilusión y la curiosidad por lo nuevo. Probablemente no tengas demasiadas responsabilidades personales (hipoteca, hijos…) y dispongas de más tiempo para seguir investigando las necesidades o características que requieren las empresas en sus empleados o estés abierto a desplazarte a otras ciudades o países para trabajar.

  1. No te compares con otras personas.

Cada persona es un mundo y tiene unas características que le definen. Por este motivo no debes comparar tu edad, perfil profesional… con el de otros.

Lo que sí debes hacer es analizarte y tener muy claro cuál es tu potencial. Tienes dos opciones:

  • Luchar por lo que te gusta para ser el mejor en tu sector.
  • Adaptar tu perfil profesional a las necesidades empresariales.

También puede pasar que lo que te gusta es lo que demandan las empresas entonces ¡estás de suerte!

  1. Sigue formándote.

El saber no ocupa lugar y además te ayudará a estar al día de todas las novedades del mercado. Puedes formarte asistiendo a conferencias, webinars, cursos de especialización, leyendo sobre temas actuales o técnicos o estudiando una FP, Grado Universitario o un Máster.

Los idiomas, cada vez más, cobran una importancia mayúscula por lo que no está de más que dediques parte de tu tiempo a ello. Además te permitirán desplazarte a otros países para trabajar.

  1. Siempre positiv@.

Mantén una actitud positiva ante este cambio, pon todas tus ganas y esfuerzo en hacer que sea posible. Todos tenemos días buenos y malos pero no debes permitir que un día malo te arruine tu objetivo. Sal, queda con amigos o familiares, haz deporte y echa fuera toda esa negatividad.

  1. Mantente informado de la situación actual del mercado.

A continuación puedes ver algunos artículos que te ayudarán a ello:

El Servicio Público de Empleo Estatal publica las necesidades formativas detectadas en competencias técnico profesionales.

Herramientas útiles para la búsqueda de empleo.

Claves para tu primer empleo

Una nueva vía de especialización, la Formación Profesional.

Consigue trabajo utilizando el Storytelling

Aprender a aprender, una capacidad clave.

La FP a distancia se pone a la cabeza.

¿Cómo puedo saber las salidas laborales de mi FP?

Informática y Telecomunicaciones, primera posición del ranking de salarios

El Programador Java con conocimientos en Scrum, uno de los perfiles más demandados de hoy.

El Chief Data Officer ya tiene su hueco en las empresas españolas.

Esperamos que este artículo te ayude y ¡te deseamos toda la suerte del mundo!

 

 

 

Foto de Negocios creado por yanalya – www.freepik.es

¡¡Aprende ahora sobre Sistemas y Redes!! Acceso Libre.

Durante los veranos impartimos una serie de Talleres Técnicos Online cuyo acceso es libre. El funcionamiento de estos talleres es el mismo que el de las clases en directo de los ciclos de Grado Superior.

A continuación puedes ver las grabaciones de los relacionados con Sistemas y Redes, sólo tienes que pinchar en el que te interese y podrás ver la grabación (por protección de datos la parte de interacción de los alumnos la tenemos que cortar).

   Talleres Técnicos Online: Sistemas y Redes

Nivel 1

Nivel 2

¡¡Aprende a Programar ahora!! Acceso Libre

Durante los veranos impartimos una serie de Talleres Técnicos Online cuyo acceso es libre. El funcionamiento de estos talleres es el mismo que el de las clases en directo de los ciclos de Grado Superior.

A continuación puedes ver las grabaciones de los relacionados con Programación, sólo tienes que pinchar en el que te interese y podrás ver la grabación (por protección de datos la parte de interacción de los alumnos la tenemos que cortar).

   Talleres Técnicos Online de Programación

Nivel 1

Nivel 2

Adolescentes gamers que dejan el Instituto para dedicarse a los videojuegos.

Cada vez es menor la edad a la que los niñ@s comienzan a jugar a videojuegos pero ¿sacarías a tu hijo del Instituto para que se convierta en un jugador profesional? Los padres de Crimz y Sceptic opinan que es buena idea.

Griffin Spinoski, más conocido como Sceptic en el mundo de Youtube y Twitch, tiene 14 años y su éxito se materializó en 200.000$ el año pasado. Con  más de un 1.3 millones de suscriptores en Youtube ha conseguido que su video, en el que derrotaba a Tfue tenga actualmente más de 8 millones de reproducciones.

Esto ha sido posible debido a que juega alrededor de unas 8 horas diarias. Para ello ha contado con el apoyo de sus padres que han aceptado que reciba clases online en lugar de asistir diariamente al Instituto. Incluso tiene un asesor financiero para que gestione sus ganancias ya que quiere comprar una casa y también invertir en sus estudios universitarios.

[youtube https://www.youtube.com/watch?v=%20NHv8yxxd91o%20&w=560&h=315]

Otro de los casos es el de Jordan Herzog, Crimz en el mundo del videojuego. Con 16 años recibe clases online para poder dedicarse de pleno a jugar a Fortnite y, según él, ganar el dinero suficiente para no tener que trabajar durante la mayor parte de su vida. Dedica una media de entre 8-14 horas diarias.

Dave, el padre, ha invertido 30.000$ en un equipo para que su hijo pueda dedicarse profesionalmente a este cometido. Al parecer ya ha firmado contrato con un club de eSports.

¿Qué te parece? ¿Dejarías que tu hijo dejase de asistir al Instituto para convertirse en jugador profesional? ¿Qué ventajas y desventajas le ves?

Tu abuela conocía la @ antes que tú.

En este artículo te explicamos por qué tu abuela conocía la arroba antes que tú. Seguramente creas que la arroba se creó con la llegada de Internet pero este símbolo se remonta al latín.

Tanto los árabes como los marineros lo utilizaban para detallar el contenido de las bodegas de los barcos.

Actualmente siempre se relaciona con el ámbito informático pero lo cierto es que se creó en la Edad Media, hace más de 500 años.

En este documento que data del año 1448 puedes observar este símbolo.

texto arabe

En su mayoría, los historiadores, reconocen que la palabra arroba proviene del árabe, del término ar-roub que significa “cuarta parte”.

El símbolo @ se atribuye a la síntesis de las letras “a” y “d” que componen la preposición latina ad (hasta o hacia). Los amanuenses o copistas de la Edad Media abreviaban esa preposición utilizando el símbolo @ debido a la cantidad de veces que aparecía en los textos.

Con el paso del tiempo se popularizó cada vez más y se utilizaba por ejemplo en las cartas oficiales redactadas en latín, antes del nombre del destinatario ¿No te suena esto a cuando nombras a alguien en un grupo de Whatsapp o en Twitter?

Según el contexto, @, tomaba un significado u otro. Uno de los documentos más antiguos en los que aparece es una carta del año 1536, de un mercader italiano de Sevilla a Roma. En esta carta, el significado era una unidad de medida utilizada por los griegos y romanos y que equivalía a un cuarto de ánfora.

En otros casos también se utilizaba como una unidad de medida de capacidad o volumen, dependiendo del producto que se estuviese tratando. Si se hacía referencia al peso de un producto la arroba equivalía a 11.5kg, si se mide el volumen a 12.5l…

Pasaron los años y este término dejó de utilizarse pero en EEUU siguió vivo, utilizándose en registros contables como por ejemplo: 20 paquetes @ 3$ cada uno (cada paquete tiene un coste de 3 dólares). Por ese motivo, cuando se crearon las máquinas de escribir se incluyó un tipo para @.

maquina

Pero la relación de la @ con el correo electrónico tuvo lugar mucho después, cuando Ray Tomlinson creó el e-mail en 1971. Buscaba un símbolo que sirviese para identificar las direcciones de correo y uno de los pocos disponibles en los teclados era @.

Y así es como la @ de los amanuenses pasó a formar parte de nuestros días.

 

 

 

Foto de Personas creado por freepik – www.freepik.es

VIII Foro de la Ciberseguridad del Cyber Security Center

Sobre 300 profesionales de la ciberseguridad formarán parte de este evento para debatir y analizar temas como las políticas de seguridad y protección de datos de EEUU y Europa. Además, Security By Design será otro de los temas prioritarios a tratar, al igual que la importancia de los servicios tecnológicos básicos en las empresas.

Temas a tratar:

  • Comparativa de las políticas de ciberseguridad y protección de datos Europa-EEUU e impacto en el mercado
  • Security by Design en el desarrollo de software
  • Gestión de riesgos de terceros
  • Cybercomplexity milestone: la dificultad para orquestar múltiples soluciones
  • La importancia de los servicios tecnológicos básicos para la ciber-resiliencia en las empresas
  • La primera línea ante el cibercrimen

Fecha y de celebración:

Auditorio Caja de Música (Plaza Cibeles, 1A, 28014 Madrid).

Precio e instrucciones de inscripción:

Si no eres socio de ISMS: 121€

Más información aquí.

Partners

partners

¿Padeces nomofobia?

Te estarás preguntando qué es la nomofobia, pues consiste en la fobia a salir de casa sin el teléfono móvil.

Este término proviene de la abreviatura de «no-mobile-phone phobia». Se definió con esta palabra a esta fobia durante la realización de un estudio por parte de la oficina de correos británica Royal Mail. Su objetivo era estimar la ansiedad que sufren los usuarios de teléfonos móviles.

Este estudio tuvo lugar en Reino Unido en el año 2011, con una muestra de 2.163 personas. Los resultados fueron que el 50% de los hombres y el 20% de las mujeres sufren de esta fobia.

El 55% de la muestra argumentaba que su ansiedad se debía a la situación de “aislamiento”, al no saber si familiares o amigos habían intentado contactar con ell@s. Un 10% hacía referencia a la obligada permanencia de estar conectado por motivos laborales.

Según la guía Aprender a convivir con el móvil. Pasos para evitar la adicción al teléfono móvil, realizada por la Consejería de Políticas Sociales y Familia de Madrid y la Dirección General de la Familia y el Menor, el perfil de una persona con un trastorno de comportamiento por culpa del móvil se empieza describiendo así:

  • Dependencia manifiesta: tengo que tener cerca el móvil.
  • Miedo grave a salir de casa sin el móvil.
  • Irritabilidad grave ante la imposibilidad de hablar.
  • Dependencia anímica de la llegada de mensajes.
  • Ansiedad, estrés y sudoración si el móvil no funciona.
  • Cansancio físico ante la abstinencia prolongada.
  • Angustia y falta de control cuando se queda sin batería.

Dependiendo del grado de dependencia, y hasta de las razones, estas reacciones podrían seguir entendiéndose como simples manías, trastornos del comportamiento o podrían llegar a diagnosticarse como una adicción si se tratase de una dependencia patológica. Este caso cada vez está mejor “definido por los expertos”. Si te preocupa el tema obsesivamente, o aunque sea sólo un poco, deberías visitar al médico o al psicólogo.

¿Cómo evitar la adicción al móvil?

  • Domina tu actitud: tarda en mirar los mensajes, apaga el teléfono a ratos, no lo tengas siempre a la mano…
  • Se breve en tus llamadas y mensajes
  • Apaga el móvil o desactiva las notificaciones cuando estés con otras personas
  • Despeja el escritorio de tu móvil de Apps que te lleven a gastar un tiempo innecesariamente

Haz más seguros tus documentos de Word

Mircrosoft Word es unos de los editores de textos más utilizados en la actualidad. Ha evolucionado sus funciones ganando así una mayor popularidad.

La mejora en la experiencia de usuario conlleva una mayor complejidad del programa y sus funciones, haciendo así que, al igual que sucede con otras aplicaciones, se vea afectado por posibles ataques externos.

Los hackers utilizan las macros  (elementos con los que aumenta la productividad del programa) como vía de acceso del malware.

Por este motivo, es bueno que personalices y configures el uso de las macros para proteger tu equipo de ataques externos.

¿Cómo personalizar las macros?

  1. Ve a la pestaña “DESARROLLADOR”. Tendrás que activarla ya que no viene visible por defecto.

Para poder verla tendrás que seguir estos pasos:

Archivo–> Opciones–> Personalizar cinta de opciones–> Desarrollador–>Guardar

1

  1. Pincha en “Seguridad de macros”

2

  1. Marca la opción “Deshabilitar todas las macros con notificación” y deshabilita el resto si están marcadas.

3

Principales gestores de bases de datos de la actualidad.

Un Sistema Gestor de Bases de Datos (SGBD) o DBMA (DataBase Management System) consiste en una colección de programas cuyo objetivo es servir de interfaz entre la base de datos, el usuario y las apps.
Está compuesto por:

  • Lenguaje de definición de datos
  • Lenguaje de manipulación de datos
  • Lenguaje de consulta.

Actualmente, conviven multitud de SGBD en el mercado y suelen ser clasificados en base a la forma en que administran los datos en:

  • Relacionales (SQL)
  • No relacionales (NoSQL)

 

Sistemas Gestores de Bases de Datos Relacionales (SQL)

Este modelo establece relaciones o vínculos entre datos. Cada relación representa un conjunto de entidades con las mismas propiedades y se compone de una serie de filas o registros (las llamadas tuplas), cuyos valores dependen de ciertos atributos (columnas).

Los principales SGBD SQL son: MySQL, MariaDB, SQLite (biblioteca escrita en C que implementa un SGBD), PostgreSQL, Microsoft SQL Server y Oracle.

 

Sistemas Gestores de Bases de Datos No Relacionales (NoSQL)

Una base de datos no relacional no requiere de estructuras de datos fijas (tablas), no da completas garantías de las características ACID y realiza escala horizontal de forma óptima.

Se hace uso de ellas en entornos distribuidos que deban estar continuamente disponibles y operativos y que además gestionan un gran volumen de datos.

Los SGBD NoSQL más utilizados actualmente para administrar este tipo de bases de datos son: MongoDB, Redis y Cassandra.

 

Ten en cuenta que deberás hacer un estudio del tipo de datos que vas a almacenar para escoger el SGBD más adecuado a las necesidades.

La IA reconstruye rostros a través de la voz.

Speech2Face es una herramienta creada por el laboratorio de Ciencias Informáticas e Inteligencia Artificial del MIT (MIT CSAIL) cuya función es determinar la edad, el género y la etnia de una persona mediante el habla.

La intención de sus creadores no es la reconstrucción perfecta de un rostro sino la asociación de características físicas con la voz. El objetivo es saber hasta qué punto es posible saber cómo es físicamente una persona a partir de su voz.

Speech2Face consiste en una red neuronal de aprendizaje entrenada mediante una base de datos abierta AVSpeech. Ésta la componen más de 100.000 fragmentos de voz de seis segundos. Además de esa base de datos, han hecho uso de VoxCeleb, la cual contiene millones de vídeos, de unas 7.000 personas famosas, publicados en Internet.

La imagen final es una persona de frente con un gesto neutro. El modelo de estudio va aprendiendo de la base de datos correlaciónales de audio y sonido entre las personas y sus caras. Se centra en edad, género y etnia pero también en otros factores como las medidas y proporciones craneofaciales. Todo este trabajo va supervisado.

Resultados:

  • Se ha alcanzado un 94% de precisión en la determinación del género.
  • Resultados buenos en etnias blancas y asiáticas pero no tanto en la negra o india (puede deberse a su menor presencia en las bases de datos).
  • Los mejores resultados de los atributos craneofaciales se han encontrado en la nariz y en la boca, llegando así a la conclusión de que la estructura de la nariz determina el habla.

Si quieres obtener más información sobre este proyecto echa un vistazo a la Conferencia IEEE sobre visión artificial y reconocimiento de patrones (CVPR) 2019.